常用字符的7位ASCII值 Dec Hex Char Dec Hex Char Dec Hex Char Dec Hex Char 32 20 (空格) 56 38 8 80 50 P 104 68 h 33 21 ! 57 39 9 81
2004-10-15TRW2000操作手册 . CODE HWND PRET TRTCB ? D IDT PROC U ADD E LDT R VCALL ADDR EC LINES RS VER BC EXP MakePE S VM BD EXP16 MOD16 SRC VXD B
2004-10-15常用Win32 API函数简介 现在很多讲Windows程序设计的书都是讲基于MFC库和OWL库的Windows设计,对Windows实现的细节都鲜有讨论,而调试程序都是和系统底层打交道,所以有必要掌握一些Win32 API函数的知识,这样我们可快捷地找出程序调用错在哪?是哪个
2004-10-15======================================================================== ED!SON's Windows 95 拆解教程 V1.00 (中文翻译: JIM TYAN) ======================================================================== 附:ED!SON教程的示
2004-10-15一般来说在不通过载入的情况下判断文件的类型只有两种 第一是 通过判断扩展名 这个谁都会 而且通过扩展名也不可能判断出是什么东西加壳 所以这一项基本排除 第二就是特征码判断 举个例子来说 比如一个软件使用UPX加壳 那么他的区段名
2004-10-15由于加过壳的程序的section characteristics一般都被改了,所以用SoftICE symbol loader加载被加壳了的exe后无法停在程序的入口处,而是立即运行了。 一般是采用修改section characteristics为E0000020或者将入口指令改为int 3的办法,但难于躲过CRC校验
2004-10-151、可用bc代替bc*,bd代替bd* 2、不用把msvbvm50.dll或msvbvm60.dll放入目录DLL中, 只要browse & load一VB主程序,即可下断点如bpx __vbastrcmp 此也适合于无DLL的老版如1.03版---稳定版! 3、1.23版退出后会锁键盘,再按一次ct
2004-10-15aspr脱壳总结(部分适用于其他壳保护) 首先,能用caspr脱的尽量用它吧,方便,比手动脱的要小,caspr解决不了的那就自己来吧。 脱aspr壳基本上分4步,如下: 1.寻找入口: (1)delphi: 快速寻找入口
2004-10-15正好在Fravia论坛上看到有人问这个问题,试着跟了一下Tag & Rename v1.96(主程序751,616 字节),发现其OEP为5569EC,和zombieys得到的556a00不同。 方法如下: 1、利用ASProtect的API重定向/模拟特性。对于Tag & Rename来说,下面几个API
2004-10-15环宇通汉英翻译系统3.0用LOCK98加壳,这个壳相对来说还是很温和的。没有ANTI-DEBUG,没有破坏输入表。 简要说一下。 一开始有很多SMC来还原程序的代码,很简单,但比较长就不多说了。遇到LOOP就G到它的下面一句,只要有耐心通过他并不困难。然后走到读密
2004-10-15幻影v1.5b破解应注意的地方 016F:005A6000 9C PUSHF 016F:005A6001 55 PUSH EBP 016F:005A6002 57 &nb
2004-10-15Flashfxp 1.4用fi查不出是加的什么壳,后来看到精品讨论汉化这个东西的时候才知道用的是telock。telock的壳保护很强,好像要比aspr的麻烦。我学脱这个还为时尚早,不过早晚都要碰的,花了n个小时来搞定它。特写此文,让你觉得脱telock的壳好像会很easy;-)
2004-10-15FlashFXP v1.4.1 build 823 的脱壳与破解 软件名称:FlashFXP v1.4.1 build 823 下载:http://www.onlinedown.net/flashfxp 大小:828KB 工具:W32dasm+TRW2000 软件评价:功能强大的FXP /FTP软件,
2004-10-15先看看旧帖子: http://www.chat001.com/forum/crackforum/40418.html http://www.chat001.com/forum/crackforum/23607.html http://www.chat001.com/forum/crackforum/24002.html .... 1、找OEP: 仍然是BPX VirtualProtectEx,中断下来
2004-10-15telock0.98跟上本版本有些变化,我是这样做的! 用ti 0.2找OEP 用bpx GetModuleHandleA中断,返回到程式邻空,这恰好就是破坏Import Table的地方:记下特征代码的地址。以下是用telock0.95加壳的特征代码,telock0.98也差不多 017F:00576C1
2004-10-15前言: 早在2000年10月就脱过用tElock 0.98加壳的NotePad,并好像在看雪论坛写过脱壳简要。 最近有网友问tElock 0.98加壳的DLL脱壳问题。整理出一篇文章,希望对你有帮助。 Liotta[BCG] 目标: 超星浏览器3.6.0.1210所带的pdg2.dll(先用upx -d解
2004-10-15目的:在内存中将FlashFXP未被破坏的IT完整地提取出来 (至于找TELock的OEP、修复的方法等,zombieys、hying、liotta已经讲得很详细了) 第一步:找到IT的位置 找IT自然要依赖于IT的结构特征。IT是个数组,数组中的每个元素是如下的一个结构(#inc
2004-10-15telock脱壳总结 telock用fi查不出,所以如何判断是telock的壳,凭ImportRECf导出it的结果吧,乱七八糟的那种差不多就是了。初解telock的壳会感觉比较难,不过看了2个以后就不觉得有多难了。当然我略过了手动找入口的步骤,寻找程序的入口还是脱壳的关
2004-10-15CuteFTP最新版V4.2.4 在线注册的破解 破解者:moonlite[BCG][FCG] 目标: CuteFTP最新版V4.2.4 应用平台:Win9X/ME/WinNT/2K 下载:http://www.globalscape.com/ 大小:1694k 软件用途: 当然是最cool的FTP客户端软件了,不用再多说了吧。
2004-10-15#include #pragma hdrstop #include "dolACCESS.h" //--------------------------------------------------------------------------- #pragma package(smart_init) #pragma resource "*.dfm" Tform1 *form1; //----------------------------
2004-10-15