能力值:
( LV2,RANK:10 )
|
-
-
2 楼
换个高点版本的peid吧
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
不是PEID版本的问题,即使换高版本,显示入口处也是一样的
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
别理它,这种方式已经被报成病毒了
|
能力值:
(RANK:330 )
|
-
-
5 楼
第3个字节改为CC
|
能力值:
( LV9,RANK:250 )
|
-
-
6 楼
把 oep 入口 改成a63e7 就可以了。
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
传到世界杀毒网测试,只有一小部分报毒
主要是好奇有什么手法修改PE的,又用什么方法可以对付这种修改PE的方法,让OD可以跑起来
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
00400000 > $ 4D dec ebp
00400001 . 5A pop edx
00400002 . 45 inc ebp
00400003 . 52 push edx
00400004 . E9 DE 63 0A 00 jmp 004A63E7
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
 明白,谢谢
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
我手里也有一个这样的...汗...
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
明了  谢谢
|
能力值:
( LV8,RANK:130 )
|
-
-
12 楼
地址01C0是TLS(thread local storage)的Data Directory entry,而且非零,这样系统在完成初始化进程后,程序的第一个执行点就是TLS,然后才是PE Header里的Entry Point。如果TLS为零,程序就直接从PE Header里的Entry Point运行。
有些病毒和加密软件用这种办法隐藏入口点。多看看PE格式的说明,会有更多体会。
b06K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2A6j5%4u0G2M7$3!0X3N6q4)9J5k6h3y4G2L8g2)9J5c8Y4N6Z5k6r3y4Q4x3V1k6K6P5i4y4@1k6h3#2Q4x3V1k6H3L8r3q4@1k6X3!0J5L8g2)9J5c8X3k6A6M7X3#2%4j5i4u0W2i4K6u0r3f1p5g2o6e0@1k6r3k6s2N6F1i4K6u0W2L8i4y4H3P5l9`.`.
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
汗......没看明白......
|
|
|