能力值:
( LV2,RANK:10 )
|
-
-
26 楼
有些细节看不懂,能不能做个视频教程啊.
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
额,这个支持静态lib转换??怎么看着像obj。
|
能力值:
( LV15,RANK:500 )
|
-
-
28 楼
lib是obj的捆包.
转完再打包成lib.
|
能力值:
( LV2,RANK:10 )
|
-
-
29 楼
多谢指点,回头回去后,我试试:(
|
能力值:
( LV2,RANK:10 )
|
-
-
30 楼
期待上传dll2lib3.0的破解
|
能力值:
( LV2,RANK:10 )
|
-
-
31 楼
期待上传dll2lib3.0的破解
|
能力值:
(RANK:990 )
|
-
-
32 楼
今天正好要用这个来转一个 DLL,自己脱了一下。刚才看了一下楼主文章,感觉楼主修复 IAT 方法复杂了一点。简单点就是保持 ArmaDetach 弄出来的用 OD 附加后的程序,另开一个 OD 载入原加壳程序,BP DebugActiveProcess+5,SHIFT+F9,断下来后在堆栈中看子进程,类似这样的:
0012DC90 |00892BDA 返回到 00892BDA 来自 kernel32.DebugActiveProcess
0012DC94 |0000032C ;子进程的 PID
然后再开一个 OD,附加这个子进程,F9,F12,再用原加壳程序的 EP 部分字节修复一下当前暂停入口,现在就可以当标准的来脱。可以运行我写的那个脚本,直达 OEP。然后看日志,定位到输入表部分,把这部分数据二进制粘贴到 ArmaDetach 弄出来的那个进程输入表的相关部分,现在用 ArmInline 就可以正常修复了。
|
能力值:
( LV2,RANK:10 )
|
-
-
33 楼
能不能把破解的上传一个
|
能力值:
( LV2,RANK:10 )
|
-
-
34 楼
进来学习下,谢谢分享了
|
能力值:
( LV2,RANK:10 )
|
-
-
35 楼
期待破解上传
|
能力值:
( LV2,RANK:10 )
|
-
-
36 楼
楼主厉害,支持楼主,我菜的很,看不懂
|
能力值:
( LV2,RANK:10 )
|
-
-
37 楼
已经等到2010了,能否将破解上传一下
|
能力值:
( LV2,RANK:10 )
|
-
-
38 楼
同样期待,呵呵
|
能力值:
( LV2,RANK:10 )
|
-
-
39 楼
呵呵!看看来的
|
能力值:
( LV2,RANK:10 )
|
-
-
40 楼
好文章,很详细的介绍了整个过程
|
能力值:
( LV2,RANK:10 )
|
-
-
41 楼
请教楼主个问题,我用dilloDIE压根脱不了DLL2LIB3.0的armadillo壳啊,是我环境问题吗?
|
|
|