bambooqj 发表于 2014-4-1 23:33

a070458 发表于 2014-4-2 20:57

1 这壳貌似使用了SSE指令
2 到达OEP貌似可以对00401000下硬件写入断点, 然后F9 2次来到007F0FFB对007F1037 下断点 shift+f9运行到007F1037,然后对代码段下内存访问断点   shift+f9 到达OEP
3 有个不能修复的API是GetProcAddress

bambooqj 发表于 2014-4-3 13:59

YsGer 发表于 2014-4-1 23:40

{:301_993:}膜拜大牛

892644330 发表于 2014-4-2 00:32

Some 发表于 2014-4-2 10:09

本帖最后由 Some 于 2014-4-2 10:12 编辑

exePEINFO 提示是 “Private exe Protector 3.3.x - 3.4.0 generic ( EXE ) - www.setisoft.com”。
顺便说一下,教程播放好卡,看着难受。。。

小浩子 发表于 2014-4-2 12:13

{:301_975:}大牛好多啊

CYP718 发表于 2014-4-2 21:27

~~~~~~~~~

大全 发表于 2014-4-2 21:29

看看学习下

junzihi 发表于 2014-4-2 22:08

小瑜哥哥 发表于 2014-4-3 13:51

好厉害的感觉。
页: [1] 2
查看完整版本: Private exe Protector(EPE)脱壳-小试牛刀