能力值:
( LV9,RANK:3410 )
|
-
-
2 楼
|
能力值:
( LV7,RANK:100 )
|
-
-
3 楼
坐个沙发,顶啊.学到不少,
|
能力值:
( LV9,RANK:2130 )
|
-
-
4 楼
原版在winxp sp1下无法运行.
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
真的好难
|
能力值:
( LV9,RANK:250 )
|
-
-
6 楼
学习
|
能力值:
( LV9,RANK:3410 )
|
-
-
7 楼
最初由 loveboom 发布 原版在winxp sp1下无法运行. Ultra Protect[终极保镖] V1.06 原主程序
需要支持文件才能运行,放到 终极保镖 V1.06 Cracked 文件夹内即可
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
谢谢 fly 版主!学习……,收藏!
|
能力值:
( LV7,RANK:100 )
|
-
-
9 楼
IsDebug 1.4 插件
哪里有啊
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
最初由 fly 发布 很累,沉醉于脱壳之中才能感到一丝乐趣。 感谢作者risco先生,不断升级改进的ACProtect壳已经跻身世界级强壳之林了!
多谢fly老大的美言和建议,我们会更加努力的.
5月12号又小升了一次级,修正了一个小bug,同时提高了兼容性,由于非大的技术性升级,所以新版本号仍是1.3C,欢迎各位老大下载使用,并提出宝贵意见,再次感谢!
http://anticrack.51.net
webmaster@ultraprotect.com
|
能力值:
( LV9,RANK:810 )
|
-
-
11 楼
找oep无需
下断:BP Process32First+1 中断后取消断点,返回程序
直接esp定律就可以了。
Fly的脱壳参考程序重新优化区段并且加壳了
Ultra Protect不检测原入口,找一段空地写入以下代码:
代码:--------------------------------------------------------------------------------
004B6000 60 pushad
004B6001 68 BD6E4B00 push OK.004B6EBD ; ASCII "KERNEL32.DLL"
004B6006 FF15 98B14900 call dword ptr ds:[<&kernel32.GetModuleHandleA>]
004B600C A3 41644B00 mov dword ptr ds:[4B6441],eax
004B6012 68 EA6F4B00 push OK.004B6FEA ; ASCII "USER32.DLL"
004B6017 FF15 98B14900 call dword ptr ds:[<&kernel32.GetModuleHandleA>]
004B601D A3 45644B00 mov dword ptr ds:[4B6445],eax
004B6023 BE 39704B00 mov esi,004B7039
004B6028 AD lods dword ptr ds:[esi]
004B6029 3D FFFFFFFF cmp eax,-1
004B602E 74 F8 je short 004B6028
004B6031 85C0 test eax,eax
004B6033 74 27 je short 004B605C
004B6035 50 push eax
004B6036 25 00000080 and eax,80000000
004B603B 58 pop eax
004B603C 8B15 41644B00 mov edx,dword ptr ds:[4B6441]
004B6042 74 06 je short 004B604A
004B6044 8B15 45644B00 mov edx,dword ptr ds:[4B6445]
004B604A 25 FFFFFF7F and eax,7FFFFFFF
004B604F 50 push eax
004B6050 52 push edx
004B6051 FF15 94B14900 call dword ptr ds:[<&kernel32.GetProcAddress>]//重新取得现系统的地址
004B6057 8946 FC mov dword ptr ds:[esi-4],eax//保存
004B605A EB CC jmp short 004B6028
004B605C B8 23714B00 mov eax,004B7123//下面是还原[49B574]和[49B200]处的值
004B6061 A3 74B54900 mov dword ptr ds:[49B574],eax
004B6066 A3 00B24900 mov dword ptr ds:[49B200],eax
004B606B 61 popad
004B606C E9 FF12FDFF jmp 00487370//处理完毕跳回原OEP
我也在这里加入一段代码,循环执行半天,还是有错误。
|
能力值:
( LV9,RANK:3410 )
|
-
-
12 楼
如果脱我的破解版,应该是不需要加代码的
脱原版要修改那段函数的地址,文章中说了
|
能力值:
(RANK:410 )
|
-
-
13 楼
好文章,学习:D
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
是的,在0012ffa4处下硬件WORD访问断点可到达OEP。但是后面加代码不知是在原主程序中添加还是在脱壳后的文件中添加,是添加后再脱壳(脱壳时修改OEP为=004B6000)还是脱壳后再添加?
|
能力值:
( LV9,RANK:3410 )
|
-
-
15 楼
我是在脱壳后再修复的
也可以在脱壳前修复,然后脱壳
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
"使用ESP定律,在12FFAC处的4个字节上下“硬件访问->Word”断点,F9运行",在12FFB0处下断也行!
|
能力值:
( LV7,RANK:100 )
|
-
-
17 楼
楼上的方法可行哦~方法越简化越好。
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
我在0012ffac处下断点,F9运行就退出了。
|
能力值:
( LV9,RANK:3410 )
|
-
-
19 楼
一年前的帖子了
注意你的调试环境
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
高人,又一次收藏慢慢学习・!
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
FLY斑竹:我的调试环境是:WIN2000+OllyDbg.V1.10聆风听雨汉化第二版+XP界面flyODBG修,我在12FFAC处的4个字节上下“硬件访问->Word”断点,F9运行就退出了。斑竹请指点一下,谢谢!
|
能力值:
( LV9,RANK:3410 )
|
-
-
22 楼
Ultra Protect这个版本应该会检测父进程名
你可以BP Process32First时修改Anti的地方,具体看精华6中ACProtect相关教程
也可以试试把flyODBG.eXe改名为eXpLorEr.exe看看
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
谢谢我试试看。
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
我把flyODBG.eXe改名为eXpLorEr.exe,已经可以在处设中断了。版主还是要请教一个问题:怎样用lordpe纠正imagesize的值怎么知道脱壳后文件的大小。谢谢!
|
能力值:
( LV9,RANK:3410 )
|
-
-
25 楼
|
|
|