上一页 1 2 3 4 5 6 7 8 9 10 ··· 15 下一页
摘要: 1、VC6代码 2、 阅读全文
posted @ 2016-06-14 22:18 DebugSkill 阅读(168) 评论(0) 推荐(0) 编辑
摘要: PS: 开始 难度中高级的壳 1、第16课 基础脱壳教程16:脱 ACProtect 1.32 (无Stolen Code) 1、设置异常,隐藏OD 2、SE处下内存访问断点 3、SHIFT+F9,F2,再一次SHIFT+F9,下断,再一次SHIFT+F9 4、取消所有断点 5、内存,0040100 阅读全文
posted @ 2016-06-14 10:46 DebugSkill 阅读(1608) 评论(0) 推荐(0) 编辑
摘要: 1、第11课 基础脱壳教程11:附加数据的处理方法 [Overlay] 工具:overlay最终版 WIN HEX或HEX WORKSHOP 【80】【00:25】壳"nSPack 1.3" 北斗的壳,最后有个 "[Overlay]" 【138】【00:45】OD载入 【180】【00:59】快速脱 阅读全文
posted @ 2016-06-14 10:45 DebugSkill 阅读(1067) 评论(0) 推荐(0) 编辑
摘要: 1、 自动步入 会进入系统API里面 2、 貌似没有办法,设置这样的断点: 执行每条指令 都去判断ESP 看ESP是否符合断点条件 3、 4、 5、 阅读全文
posted @ 2016-06-14 09:08 DebugSkill 阅读(156) 评论(0) 推荐(0) 编辑
摘要: ZC: 需要将 每节课 里面 脱的每种壳 使用了哪些方法都记录下来 1、第6课 基础脱壳教程6:手脱EZIP 壳 (1)、单步 (A)、【510】【02:50】入口点是否找错 【550】【03:03】"d 4064F4"。向上拉,拉到全等于零的哪一个... 最后来到的是地址0x4062E4 【640 阅读全文
posted @ 2016-06-13 14:17 DebugSkill 阅读(586) 评论(0) 推荐(0) 编辑
摘要: 1、第2课 【3090】【10:18】"tc eip<00430000",此时 OD的左上角 显示 "跟踪"两个字 2、第3课 【2500】【08:20】at命令:"at GetVersion" 3、第4课 【760】【04:13】OD命令"d 425210" ZC: "d 425210" 和 "d 阅读全文
posted @ 2016-06-12 17:06 DebugSkill 阅读(346) 评论(0) 推荐(0) 编辑
摘要: 常见语言的入口点: 6、 阅读全文
posted @ 2016-06-12 09:37 DebugSkill 阅读(292) 评论(0) 推荐(0) 编辑
摘要: 1、手脱UPX壳 常见压缩壳 2、手脱ASPACK壳 3、手脱Nspack壳 4、手脱FSG壳 5、手脱PECompact2.X壳 6、手脱EZIP壳 7、手脱TELock0.98b1壳 8、手脱EXE32PACK壳 9、脱WinUpack加的壳 10、脱壳基本的思路及小结 11、附加数据的处理方法 阅读全文
posted @ 2016-06-12 09:07 DebugSkill 阅读(251) 评论(0) 推荐(0) 编辑
摘要: 1、第1课 【1892】【10:30】"dd ESP" / "hr ESP" OD工具栏里面的 按钮"C" 就是来到 反汇编窗口 2、脱完壳,修复完之后,还是无法运行,可以尝试一下方式: (1)、尝试手动修复IAT ==> 第4课【1233】【06:50】 (2)、尝试 LoadPE-->"重建PE 阅读全文
posted @ 2016-06-12 09:04 DebugSkill 阅读(211) 评论(0) 推荐(0) 编辑
摘要: 1、第1课 PEID(查壳)、OD 2、 3、 阅读全文
posted @ 2016-06-12 08:57 DebugSkill 阅读(238) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 15 下一页