30
浆糊会员
OTL
TOP
gbj1
裘拉·洁缇亚 (不男不女是种境界)
原帖由 gbj1 于 2007-3-27 09:38 发表 DynTmp0.dat -> UPX 壳 脱掉分析后确定是SDLoad.dll注入Ragexe.sp2,2个进程互锁。有固定的重定位地址 SDDynDll.dll -> aspack 包含DynTmp0.dat的内容。在Ragexe.sp2中被调用,用来释放DynTmp0.dat和判断 ...
.lemon.
梦断金陵
一梦两三年
原帖由 30 于 2007-3-27 09:44 发表 高手,看看怎么当病毒把这2个给杀了?或者直接删除这个好用不?
原帖由 gbj1 于 2007-3-27 10:11 发表 楼上的,我再扫下盲。SD判断的是硬盘上的ragexe.sp2,要修改就要往内存里写,程序检验的时候读的是硬盘上的。 不过我希望SD出官方双开版本。 否则过几天就有人天价卖双开(with 木马)了。