能力值:
( LV4,RANK:50 )
|
-
-
2 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
哇,都更新到2.2了,真快!
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
能不能写个教程看下。脱不来。有难度。
|
能力值:
( LV9,RANK:2130 )
|
-
-
6 楼
不是那么好的心情,抓个来发泄一下。iat没有加密,抽了入口代码,抽了部分 call api。
关于入口代码的说明:因为是体力活,没有什么技术可言。一步一步来就可以找回全部的代码。
call api加密部分的处理:
tc 条件为mov ebx,eax
断下后一个jnz address 过了后的:
mov ecx,edi。
其中edi就是正确的api名字
知道这些后,用脚本写上代码,方法为:
定位到edi的实际函数,计算出实际地址,把地址在iat表内查找,找到后改成
call ds:[address](如果是其它的程序可能会用到jmp [address],再加以判断就行了,call api的方式和2.11有点不同)
要注意一点,有两个地方抽了两句代码:
call [address]
mov ebx,eax 附件:unpacked.rar
|
能力值:
( LV12,RANK:220 )
|
-
-
7 楼
写个教程给我门这些小鸟看看吧~
|
能力值:
( LV9,RANK:170 )
|
-
-
8 楼
有 3 个地方抽了两句代码
还有一个是
call [address]
jmp xxxxxxxx
|
能力值:
(RANK:180 )
|
-
-
9 楼
跟到01010001是ASPACK
在那里Dump下来是ASPACK212
对吗
|
能力值:
( LV6,RANK:90 )
|
-
-
10 楼
ASPr SKE x.x
最近我遇到软件似乎用的是这个壳
Call/jmp, jxx, cmp 偷了上百个地方。。。
|
|
|