能力值:
( LV2,RANK:10 )
|
-
-
26 楼
爱儿:D :D :D ,你太对不起大大了。:D :D :D
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
自从进入1.0以来我从来没打开成功过
都是没有反应
在进程里吃cpu
xp sp1
|
能力值:
(RANK:10 )
|
-
-
28 楼
支持!!!
|
能力值:
( LV4,RANK:50 )
|
-
-
29 楼
这个功能我的感觉就象鸡肋一样!食之无味,弃之可惜
|
能力值:
( LV4,RANK:50 )
|
-
-
30 楼
最初由 采臣・宁 发布 这个功能我的感觉就象鸡肋一样!食之无味,弃之可惜
现在的版本还有很多问题,比如很多人反映不能运行,我会花时间将问题解决,
目前加入的这个功能利用的好应该能发挥很大的作用
其实做1.0B的时候我本来想加入添加使用日期/次数限制的选项,不过我觉得还不如提供这个功能,让大家自己diy自己的加密壳比较好
加密壳现在的版本本身提供了2套sdk加密方案,但是目前所有的加密壳的sdk都是基于壳本身提供的功能服务,如果利用好嵌入代码的功能,用户完全可以将自己比较核心的代码利用嵌入代码移植到加密壳中,这样的话即会将加密壳和被保护软件真正的绑定在一起,又能最大程度的将用户需要保护的核心代码隐藏起来
|
能力值:
( LV4,RANK:50 )
|
-
-
31 楼
在软件中,对用户提供的代码进行多态变形了吗?
|
能力值:
( LV4,RANK:50 )
|
-
-
32 楼
其实大家还可以用这个功能做内存补丁的用处的 :)
|
能力值:
( LV4,RANK:50 )
|
-
-
33 楼
现在的版本即使没有key的用户加密软件都是代码变形的
内嵌代码编译好后 是加密存放在壳里面的 别人一般跟踪不到这里的 除非他先脱了加密壳
|
能力值:
( LV2,RANK:10 )
|
-
-
34 楼
VCasm你好
如何加入反Hook的代码?
如何加入反任一个程序的代码
大侠你为何不回答!!??
|
能力值:
( LV4,RANK:50 )
|
-
-
35 楼
最初由 ww66 发布 VCasm你好 如何加入反Hook的代码? 如何加入反任一个程序的代码 大侠你为何不回答!!??
可以将你需要anti的程序里面提取一些特征代码,然后通过enumprocess枚举每个进程 然后读取进程中相应地址处比较特征码是否相同,如果相同就结束进程
|
能力值:
( LV2,RANK:10 )
|
-
-
36 楼
如一个软件的特征代码是
6A 00 E8 57 01
能否来一个例子引导一下呢?
|
能力值:
( LV4,RANK:50 )
|
-
-
37 楼
改天我写一个anti OD的代码放到演示里面吧 你修改一点点代码就可以了
|
能力值:
( LV4,RANK:50 )
|
-
-
38 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
39 楼
你的程序,我看了,很好.
但是我的意思是:当一有od软件运行,我的软件就退出.
但是你加的记事本,我的OD运行了,你的记事本程序也不能
把此程序关闭或记事本程序退出
|
能力值:
( LV4,RANK:50 )
|
-
-
40 楼
最初由 ww66 发布 你的程序,我看了,很好. 但是我的意思是:当一有od软件运行,我的软件就退出. 但是你加的记事本,我的OD运行了,你的记事本程序也不能 把此程序关闭或记事本程序退出
我写的例子是ANTI最新版的OD的演示,其实源码你仔细看一下,修改很容易的,无论你的OD什么版本,随便找个不容易被改变的特征码作为判断依据就可以了
|
能力值:
( LV4,RANK:50 )
|
-
-
41 楼
我这运行就没反应,进程杀不了。另,加密mingw32编译的控制台程序不成功。
|
能力值:
( LV4,RANK:50 )
|
-
-
42 楼
这个演示的例子只对OD的1.10版本有效 别的版本需要改特征码
控制台程序不能加密
|
能力值:
( LV2,RANK:10 )
|
-
-
43 楼
invoke [ReadProcessMemory],eax,412309h,TempMem,10,dwTid
pop esi
or eax,eax
jz ExitAnti
lea eax,TempMem
cmp dword ptr [eax+00h],0241b70fh
jnz ExitAnti
cmp dword ptr [eax+04h],8bd04589h
jnz ExitAnti
cmp dword ptr [eax+08h],1c828917h
jnz ExitAnti
cmp dword ptr [eax+0ch],83000006h
jnz ExitAnti
VCasm你好
此代码改哪儿好呢?
|
能力值:
( LV2,RANK:10 )
|
-
-
44 楼
最好给一个解释,如以上我加一个解释
cmp word ptr [edi], 7D4 ----修改7D4(2004)为7D5就为2005年到期
VCasm你好
你给加一个解解释吧
|
能力值:
( LV2,RANK:10 )
|
-
-
45 楼
最初由 ww66 发布 最好给一个解释,如以上我加一个解释 cmp word ptr [edi], 7D4 ----修改7D4(2004)为7D5就为2005年到期 VCasm你好 你给加一个解解释吧
好像是程序有限制
如果超过2004 编译后点测试就会退出
另外:加入添加使用日期/次数限制的选项
这个也挺好的,可以自己选择,对我等新手方便好用:D :p
|
能力值:
( LV4,RANK:50 )
|
-
-
46 楼
最初由 ww66 发布 invoke [ReadProcessMemory],eax,412309h,TempMem,10,dwTid pop esi or eax,eax jz ExitAnti lea eax,TempMem ........
412309h 是OD内存地址,这部分代码是取OD内存地址 412309h处的16字节代码
然后分4次双字比较 如果相同就可以说明运行了OD 杀了OD进程再自己退出
cmp dword ptr [eax+??h],??????
这个代码你从你想anti的程序里面取
|
能力值:
( LV2,RANK:10 )
|
-
-
47 楼
多谢大侠
如果有一个程序是调用一个DLL文件进行解密(用hook)哪么
如何在它调用时,我就让本人程序退出?
|
能力值:
( LV4,RANK:50 )
|
-
-
48 楼
对HOOK进来的DLL更容易ANTI处理 先LoadLibrary DLL 接着FreeLibrary, 然后再对LoadLibrary 的返回值做参数调用GetProcAddress
一般来说,如果本身加载该DLL,那么这个DLL导入的计数应该为0,调用GetProcAddress会返回失败,如果dll本身已经被hook进入进程,GetProcAddress还是可以调用返回成功的
先LoadLibrary 再FreeLibrary 主要是为了定位DLL的装载地址
|
能力值:
( LV6,RANK:90 )
|
-
-
49 楼
大侠举个例来吧,好晕
|
能力值:
( LV2,RANK:10 )
|
-
-
50 楼
多谢大侠
如果有一个程序是调用一个DLL文件进行解密(用hook)哪么
如何在它调用时,我就让本人程序退出?
--------------
所有的解密代码在dll文件中,可执行的文件仅仅是调用
|
|
|