玩玩unpcakme吧,比upx还简单,大家来玩吧
本帖最后由 ying5567890 于 2012-11-24 15:11 编辑其实也不能说是壳,只是加密导入表罢了。也没压缩算法。发出来就是测试下稳定性。有bug请告诉我谢谢。
学习PE的附属产品罢了。问题多多。感谢伟哥,酱油师傅的指导。
期待完美解除的哦~~~去掉.L4Nce节还原。
还是Cm好玩 UM玩不起 1354669803 发表于 2012-11-24 14:00 static/image/common/back.gif
还是Cm好玩 UM玩不起
玩了就知道毫无难度可言。只是来测试稳定度。
00401000OE 脱壳完oep 00401000 乱试验了下 发现OEP在00401000 直接dump掉成为MASM32 / TASM32 本帖最后由 mycc 于 2012-11-24 22:56 编辑
大牛,你的意思是不是叫我们减去 .L4Nce 节 ? 我这里剪掉它,在复杂一点就不会了 {:1_906:} mycc 发表于 2012-11-24 22:54 static/image/common/back.gif
大牛,你的意思是不是叫我们减去 .L4Nce 节 ? 我这里剪掉它,在复杂一点就不会了
MYCC老师来了,终于把你勾引出来了。.rdata里面有原始信息哦。我的意思是还原那里被加密的IID和IMAGE_IMPORT_BY_NAME的字符串信息。而不加入其他的节。我是还原信息再加密的只要把再加密那里nop就OK啦。最后再次膜拜MYCC老师。
页:
[1]
2