能力值:
( LV13,RANK:410 )
|
-
-
2 楼
如果EP是mov eax,0估计就是themida
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
升级peid数据库查看,如果还是看不到就从段区看看可不可以找到信息,不行就单步跟踪看一下可不可以从特真看出什么壳,如果都看不出是什么壳,就用几大脱壳方法试一下未知壳!
esp定律是不错的选择可以先试一下!
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
让菜鸟来回答你:试试用DiE64来查查看。
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
可能是程序被绑定了
你试着分解一下被绑定的程序在检测应该可以检测到具体什么加的壳
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
那就用 loader吧
一般所謂脫殼,包括了解開封裝及重組回原始執行檔(或可等效運作的執行檔)
一般情形下,解開封裝不是問題(少數例外如 .NET 的某些殼)
因為殼必須將程式回復至記憶體中可運作狀態
故... debug 階段, 是無所謂可不可脫殼的問題
( 指真正執行 debug ... 而不是類文書處理器的反組譯原始碼)
在無法判斷殼且無法脫殼時( 通常是無法重組回可用執行檔, 而非解不開封裝)
使用loader 將殼載入執行, 殼將之還原至記憶體
loader 再視需要修改記憶體(並不修改檔案)
(lodaer 使用的修改資料, 當然是原先 debug 而來)
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
請順手丟個載點上來吧
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
 请搜索:Detect it Easy 0.64 汉化版
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
938K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3k6G2M7Y4g2E0i4K6u0W2M7$3I4A6L8h3g2Q4x3X3g2U0L8$3#2Q4x3X3g2@1N6#2)9J5c8Y4c8Z5M7X3g2S2k6o6t1H3y4e0p5#2x3W2)9J5k6h3S2@1L8h3H3`.
9e6K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3S2W2L8r3I4K6M7r3q4%4L8W2)9J5k6h3&6E0i4K6u0W2M7Y4g2Q4x3V1j5`.
|
|
|