能力值:
( LV2,RANK:10 )
|
-
-
2 楼
加的什么壳啊?
壳是楼主自己写的?
|
能力值:
( LV9,RANK:180 )
|
-
-
3 楼
在让人试他写的壳吧.1分钟
106917225712b7fef2e2ba3934e9f77f
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
壳怎么脱的啊?
|
能力值:
( LV9,RANK:180 )
|
-
-
5 楼
LZ又没说要脱
脱的东西LZ一定会放在UnPacKcN, 比较多人要试.
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
那你怎么破出来的 ?
我也想学学
|
能力值:
(RANK:210 )
|
-
-
7 楼
明码 .
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
程序运行不起来,啥米都看不到...
|
能力值:
( LV4,RANK:50 )
|
-
-
9 楼
检测CC呀
402617
神呀 脚本太难写
|
能力值:
(RANK:210 )
|
-
-
10 楼
楼上太狡猾了,脚本早就有了,不放出来罢了
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
怎么脱这壳啊 怎么都没人说说??
|
能力值:
( LV4,RANK:50 )
|
-
-
12 楼
nooby壳太BT了
那些跳转。。。。。。 汗、
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
换了个PEID 查出来 壳是 ACProtect 1.41 -> AntiCrack Software *
楼主是 用这个壳吗??还是改了改的?
|
能力值:
(RANK:260 )
|
-
-
14 楼
明码比较,106917225712b7fef2e2ba3934e9f77f
下面这个函数调用后,ESI指向的变量将包含注册码明文。
00401391 . >MOV EDI, EAX
00401393 . >LEA ESI, DWORD PTR SS:[ESP+1C]
00401397 . >CALL cm10.00455AE5
关于脱壳,我没这个本事。不过这壳不影响调试,带壳分析就行。
MFC的程序,代码很整齐,API调用也很规范。
直接下断 bp GetWindowTextA,随便输入,点确定中断下来。
按三下Ctrl+F9,再按一下F7/F8,便回到了用户代码中了。
如果此时F8几下,就能看见注册码了。
另外问一下有没有成功脱掉这个的壳的,OEP是在00402617处吗?
我凭感觉摸索到这里,但看起来不太像是OEP,好像被偷过了。
谁成功脱掉了的话不要吝啬分享一下吧。
回楼上疯子鱼:我推测这可能是楼主自己的壳。它有一个区段是叫做Nooby的。
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
谢谢楼上的 书呆彭.
看来他的这个壳真是有难度啊.
我觉得走到 00402617 这里也不象是脱成功了
后面的代码仍然是边解密边执行的啊, 如果不是明码比较 要是有求逆的函数,那 不脱壳 真的不好弄啊
期待 脱壳高手来给我们菜菜做个教程学习下
|
能力值:
( LV4,RANK:50 )
|
-
-
16 楼
全自動的確難呀。
抽成这樣子了,偶已經不知道怎么恢復原來的代碼了
搜索XOR處已經花去我很大勁了
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
楼上也没脱掉啊
原来楼主的主要意思是挑战 他壳的强度.
我也想从这个壳来学习脱壳
|
|
|