请选择 进入手机版 | 继续访问电脑版
专业丰富的破解论坛技术交流,提供软件安全,病毒分析,破解软件,脱壳破解,安卓破解,加密解密等,由无数热衷于软件加密解密及反病毒爱好者共同维护

帖子

所爱隔山海,山海皆可平,废话不多话,冲冲冲冲冲 1. 拖到查壳中 没有分析出来 2. 直接用火绒剑看一下调用 C# 的系统dll 运行的时候 并没有发现有什么网络请求 3. 直接拖IDA 发现IDA识别出 ...
[技术文章] 作者: 零五零八 昨天 14:55
12 0
第1步:载人OD,运行,点击E,或者按Ctrl+E 第2步:找到易游的DLL,双击进去 第3步:搜索特征码 8B 06 8B 48 08 56 第4步:把特征码地址跟修改地址复制下来。 第5步:用计算器 修改地址减去 ...
[技术文章] 作者: 玉面飞龙之王 5 天前
118 0
 本来自身沒有设定过,开启网页浏览器却立即来到1个陌生人网址,想改成原先的主页设置颇费周折,乃至力不从心。许多网友有过相近亲身经历:在装上某些手机软件后,自身的浏览器主页就被改动和 ...
[技术文章] 作者: 玉面飞龙之王 5 天前
25 0
 假如您并未给自己的Google账号设定修复联系电话,并开启了多要素身份认证等附加的安全性作用,检索大佬已经应用硬统计数据来表述您应当选用的缘故。趣味的是,这周在The?Web?Conference上发布 ...
[技术文章] 作者: 玉面飞龙之王 5 天前
9 0
思科1001-X无线路由并不是家中普遍的那类,它更大更贵,承担股票交易所、公司写字楼和大中型购物广场等设备的靠谱联接。换句话,这种机器设备在组织架构中起着关键功效,包含这些必须解决高宽比 ...
[技术文章] 作者: 玉面飞龙之王 6 天前
26 0
前一段时间,由于程序系统漏洞造成网页页面好几处被挂网上博彩的内容信息,木马病毒删掉后,但是网站收录的挂马页面却都过去几个月了仍然还是存在因此利用百度站长工具工具的死链提交将挂马页 ...
[其它] 作者: 玉面飞龙之王 6 天前
22 0
在网络攻防演练中,除开功防彼此的红蓝两组以外,做为 “下代渗透测试” 的紫队 (Purple Teaming) 对比于传统式的红蓝抵抗,意味着着具有团队协作能力的方式。   1998年,影片《通天神盗》(S ...
[其它] 作者: 玉面飞龙之王 6 天前
10 0
关于5G。全盘否定和盲目肯定两个极端都存在,而且都有专家参与。其实,5G对联网的支持作用非常明显,正是为了解决4G解决不了的问题才出现的,尤其是三大场景。不要说5G的功能,4G都能实现。在体 ...
[其它] 作者: 玉面飞龙之王 7 天前
19 0
HMODULE hMod = LoadLibraryA( ModuleName ); PVOID func_Initiate = NULL; If( !hMod )return 0; func_Initate = GetProcAddress( hMod,”Initiate); If( !func_Initiate )return 0; If(*((DWO ...
[技术文章] 作者: 玉面飞龙之王 7 天前
14 0
;模块加载失败,则直接返回 0 seg000:004D53CE mov edx, [ebp+arg_C] seg000:004D53D1 add edx, 0F5h seg000:004D53D7 push edx ;查询字符串表,可知 edx 指向字符串“Initiate” seg000:004D53 ...
[技术文章] 作者: 玉面飞龙之王 7 天前
14 0
seg000:004D5203 push esi ;esi: 字符串表基址 ;参数 3 压栈 seg000:004D5204 push edi ;edi:数据段基址 ;参数 2 压栈 seg000:004D5205 lea ecx, [ebp+var_38] seg000:004D5208 push ecx ;ecx: ...
[技术文章] 作者: 玉面飞龙之王 7 天前
6 0
seg000:004D53B2 loc_4D53B2: ; CODE XREF: sub_4D5356+34j seg000:004D53B2 mov eax, ebx ;return ebx seg000:004D53B4 pop edi seg000:004D53B5 pop esi seg000:004D53B6 pop ebx seg000:004 ...
[技术文章] 作者: 玉面飞龙之王 7 天前
7 0
;HKEY_CURRENT_USER\ Software\Microsoft\Windows\CurrentVersion\Explorer ;句柄保存在变量 v_4 中 seg000:004D5388 test eax, eax seg000:004D538A jnz short loc_4D53B2 ;如果注册表打开失败 ...
[技术文章] 作者: 玉面飞龙之王 7 天前
9 0
;arg_0 : 指向某变量/缓冲区的指针 seg000:004D5356 arg_4 = dword ptr 0Ch ;arg_4:函数地址表指针 seg000:004D5356 arg_8 = dword ptr 10h ;arg_8:字符串表指针 seg000:004D5356 seg000:004D53 ...
[技术文章] 作者: 玉面飞龙之王 2020-9-21
6 0
[edi+24h]:指向字符串“GetTempPathW” [edi+28h]:指向字符串“GetLastError” ecx:缓冲区基址(指向 v_38),具体被用作函数地址表基址(每个元素大小为双字) 分析函数 sub_004D51AA seg000 ...
[技术文章] 作者: 玉面飞龙之王 2020-9-21
9 0
seg000:004D532F push esi seg000:004D5330 call dword ptr [ebx+4] seg000:004D5333 mov [ebx+30h], eax ;arg_0 + 30h 的地方保存 RegQueryValueExA 的地址 seg000:004D5336 add edi, 0B1h ;直 ...
[技术文章] 作者: 玉面飞龙之王 2020-9-21
13 0
seg000:004D52E9 call dword ptr [ebx+4] seg000:004D52EC mov [ebx+20h], eax ;arg_0 + 20h 的地方保存 CloseHandle 的地址 seg000:004D52EF lea edx, [edi+65h] seg000:004D52F2 push edx seg ...
[技术文章] 作者: 玉面飞龙之王 2020-9-21
7 0
;可见,edi 被当作字符串表基址去处理的。也就是说,arg_8 是字符串表基址,而不是用于 ;某个特定字符串的基址。 seg000:004D52A5 push eax ;eax 指向字符串“GetTempPathA” seg000:004D52A6 p ...
[技术文章] 作者: 玉面飞龙之王 2020-9-21
9 0
123下一页
返回版块 返回顶部