能力值:
( LV2,RANK:10 )
|
-
-
26 楼
顶
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
好文章 值得学习哦 谢谢啦
|
能力值:
( LV2,RANK:10 )
|
-
-
28 楼
感谢楼主的教程,让我解决了问题,谢谢
|
能力值:
( LV2,RANK:10 )
|
-
-
29 楼
谢谢LZ的思路
|
能力值:
( LV2,RANK:10 )
|
-
-
30 楼
学习了,偷懒的方法:
用脚本到OEP后,找到真正的OEP后,直接再用OD开程序内的另外一个程序,把开头的代码全部
复制就可以了,入口都是一样的
|
能力值:
( LV9,RANK:220 )
|
-
-
31 楼
现在的水平还看不大懂.不过还是支持一个先.
|
能力值:
( LV2,RANK:10 )
|
-
-
32 楼
好文章等慢慢研究,慢慢琢磨。
|
能力值:
( LV2,RANK:10 )
|
-
-
33 楼
正在脱0.5版本的,就差这个了,想问LZ
0.5版本的有没有代码变形技术??
还有虚拟代码?
我看了看好像俩个都有~
再次感谢
|
能力值:
( LV2,RANK:10 )
|
-
-
34 楼
十一期间更新的版本,好像使用了1.9.4加密处理的,IAT表的算法好像不一样了,目前没有找到可以断在OEP位置处的脚本。
不过,我找到了OEP,也找到了IAT的结束地址,但开始地址的确认上我有些疑问。
1.9.3之类的版本,
IAT:
START_ADDR:00 00 00 00
xxxxx : xxxxxxxxxx // ADVxxx.dll.qqqqq
....
yyyyyy : 00 00 00 00
END_ADDR :00 00 00 00
END_ADDR - START_ADDR = 4A0
1.9.4 IAT:
START_POS1 : 00 00 00 00
xxx : 2Exxxxxx // 非系统DLL的入口地址
.....
// 这其间有大量的入口地址都不再指向系统DLL了,而是指向其他代码段
.....
START_POS2: 00 00 00 00
xxxxxxxxxx : xxxx // 系统DLL的入口地址
......
yyyyyy : 00 00 00 00
END_ADDR :00 00 00 00
其中,END_ADDR - START_POS1 = 4A0
END_ADDR - START_POS2 = 11C
不知各位高手能否告知真正的起始地址是哪个?指向其他位置的地址我该如何处理?
1.9.4版本对OD等的识别比较厉害了,只要下断点之类,程序的一个线程马上就会检测到并报告内存异常。所以,尽量按F8吧。
|
能力值:
( LV9,RANK:250 )
|
-
-
35 楼
好久没来了,学习了.........支持!!!
|
|
|