专业丰富的破解论坛技术交流,提供软件安全,病毒分析,脱壳破解,安卓破解,加密解密等,由无数热衷于软件爱好者共同维护
发帖
 

107

话题

125

成员

31

积分

9

排名

帖子

[脱壳破解] OD修改程序入口地址 图片附件
OD修改程序入口地址,需要在PE文件头动手 使用OD载入文件,按一下顶部的M,来到内存窗口,内存里面有一堆的程序,只需要关心我们的程序 双击PE文件头,在弹出的窗口里面,可以看到很多的信息 ...
作者: 天启 2021-3-16
1357 1
[脱壳破解] 【OD&X32Dbg】去除软件信息框的几种方法 图片附件
软件信息框去除方法很简单,下面说说几种方法。 1.跳过法 跳过很简单,直接在要弹出提示的地方使用jmp命令跳过,例如下面的图中,把je直接改成jmp 2.直接屏蔽法 将相关call代码直接nop掉 但是 ...
作者: 天启 2021-3-16
1077 0
[脱壳破解] 编译libc.so过time函数反调试 图片附件
那么本着娱乐的精神, 对于time()函数的反调试, 能不能用编译源码的方式解决一下? 首先, time()函数存在于libc.so中. 而android的libc.so, 源代码位于bionic/libc, 查看源代码,在android-4.4.4_ ...
作者: 零五零八 2020-11-19
1088 0
[脱壳破解] vmp分析还原插件 图片附件
我们看个vm代码的实例,使用最新版本加密 下面为一段正常的汇编代码, 我们把这个函数,代码块用vm加密,会变成下面这样 第一行jmp跳转到了一个地址 0045985d 我们 ...
作者: 零五零八 2020-11-17
1717 0
[技术文章] 《逆向工程核心原理》-- DLL注入和卸载
DLL注入和卸载 一、DLL注入 DLL注入:向运行中的其他进程强制插入特定的DLL文件,主要是命令其他进程自行调用LoadLibrary() API,加载用户指定的DLL文件。DLL注入与一般DLL加载的主要区别 ...
作者: 零五零八 2020-10-28
1014 0
[脱壳破解] MPRESS v2.12脱壳分析 图片附件
平时喜欢下棋,发现某某名手软件感觉挺好用的样子,想学习一下用什么软件开发的,用ExeInfo PE 查看一下,发现是MPRESS v2.12^ -> [ v2.19 ] - MATCODE comPRESSor for executables (C) 200 ...
作者: 零五零八 2020-10-15
1797 0
[技术文章] 逆向win10 1909的MmIsAddressValidEx分析 999912分页 图片附件
通过逆向win10 1909的MmIsAddressValidEx函数,对windows内存分页管理的理解上有很大帮助。通过win7和xp下对比 win10 1909下此函数对自映射的体现非常明显。废话不对说,直接开始: 简单聊下 ...
作者: 零五零八 2020-10-15
1376 0
[技术文章] 不用CR0或MDL修改内核非分页写保护内存的一种思路(x64) 图片附件
开门见山,本文的核心思路就是通过填充页表项,将一块连续的虚拟地址映射到新的地址,同时将需要修改的只读内存对应页表项的Dirty位置位。在Windows操作系统下,写保护是通过保护特定虚拟地址 ...
作者: 零五零八 2020-10-13
1167 0
[技术文章] Vmp3.0.9全保护拆分解析 图片附件
以下为了避免插件干扰,故采用x64dbg原版进行分析。 首先我通过检测到调试器的弹窗进行栈回溯,定位到该关键点: CALL eax 由于才接触Vmp,所以是把各个保护拆分开来进行的分析,会比较简 ...
作者: 零五零八 2020-10-12
1087 0
[技术文章] PE文件结构之打印重定位表 图片附件
pe文件之重定位表 1.为什么出现重定位表? 一个软件一般由一个exe和多个dll组成,当一个exe运行的时候exe文件先根据ImageBase来载入内存,dll也是属于pe文件,首先是exe先载入内存,多个dll文 ...
作者: 零五零八 2020-10-9
1020 0
[技术文章] 网易游戏的四种解密&解包,附工具
游戏中大概有3种文件,分别是pyc,nxs,npk,还有一些配置文件就不说了 这里的pyc是修改过opcode的,pyc文件加密后就是nxs文件,nxs文件会被打包到npk文件中 我们从里向外说吧,先放出GitHub链 ...
作者: 零五零八 2020-10-9
2074 0
[技术文章] 通过内核态调试器重定向用户态调试 图片附件
一、通过内核态调试器重定向用户态调试器 在内核态调试会话中控制用户态调试器,并将用户态会话与系统行为同步起来。 在控制用户态调试器时,系统的行为是冻结的,所输入的指令会由用户 ...
作者: 零五零八 2020-9-30
801 0
[技术文章] 某绘图软件的逆向破解 图片附件
软件介绍 这是一个简单易用的图形表达工作台,既能实现流程图、架构图、工程图、思维导图等数百种专业领域图形图表的绘制,又能提供一个白板进行头脑风暴和任意编排,轻松实现数据和创意的 ...
作者: 零五零八 2020-9-29
1100 0
[技术文章] 网络拉取内存加载C#木马-流程分析 图片附件
所爱隔山海,山海皆可平,废话不多话,冲冲冲冲冲 1. 拖到查壳中 没有分析出来 2. 直接用火绒剑看一下调用 C# 的系统dll 运行的时候 并没有发现有什么网络请求 3. 直接拖IDA 发现IDA识别出 ...
作者: 零五零八 2020-9-28
1153 0
[技术文章] 易游通杀补丁教程 图片附件
第1步:载人OD,运行,点击E,或者按Ctrl+E 第2步:找到易游的DLL,双击进去 第3步:搜索特征码 8B 06 8B 48 08 56 第4步:把特征码地址跟修改地址复制下来。 第5步:用计算器 修改地址减去 ...
作者: 玉面飞龙之王 2020-9-24
1330 0
[技术文章] 上网被“劫持”,问题出在哪儿
 本来自身沒有设定过,开启网页浏览器却立即来到1个陌生人网址,想改成原先的主页设置颇费周折,乃至力不从心。许多网友有过相近亲身经历:在装上某些手机软件后,自身的浏览器主页就被改动和 ...
作者: 玉面飞龙之王 2020-9-24
969 0
[技术文章] 谷歌统计信息显示恢复号码可以防止网上诱骗
 假如您并未给自己的Google账号设定修复联系电话,并开启了多要素身份认证等附加的安全性作用,检索大佬已经应用硬统计数据来表述您应当选用的缘故。趣味的是,这周在The?Web?Conference上发布 ...
作者: 玉面飞龙之王 2020-9-24
695 0
[技术文章] 远程攻击手段可以攻击任意思科1001-X路由器 图片附件
思科1001-X无线路由并不是家中普遍的那类,它更大更贵,承担股票交易所、公司写字楼和大中型购物广场等设备的靠谱联接。换句话,这种机器设备在组织架构中起着关键功效,包含这些必须解决高宽比 ...
作者: 玉面飞龙之王 2020-9-23
1168 0
[其它] 利用死链工具删除挂马页面 图片附件
前一段时间,由于程序系统漏洞造成网页页面好几处被挂网上博彩的内容信息,木马病毒删掉后,但是网站收录的挂马页面却都过去几个月了仍然还是存在因此利用百度站长工具工具的死链提交将挂马页 ...
作者: 玉面飞龙之王 2020-9-23
719 0
[其它] 在黑客中不只是红客,黑客,蓝客,骇客
在网络攻防演练中,除开功防彼此的红蓝两组以外,做为 “下代渗透测试” 的紫队 (Purple Teaming) 对比于传统式的红蓝抵抗,意味着着具有团队协作能力的方式。   1998年,影片《通天神盗》(S ...
作者: 玉面飞龙之王 2020-9-23
856 0
返回顶部 返回版块