Сейчас на форуме: Rio, ==DJ==[ZLO], Dart Raiden, Alf (+6 невидимых) |
eXeL@B —› Основной форум —› Исследование Special EXE Password Protector |
Посл.ответ | Сообщение |
|
Создано: 05 октября 2004 08:47 · Личное сообщение · #1 Многие знакомы с этим xtin.km.ru/view.shtml?id=39 наверное, кому это интересно конечно! Пытался найти в инете что свежее по этому протектору, но пока не нашел. Чем все закончилось? Этим "If You are there, You are a good cracker, but this is only the beginning This is a special greeting to my friends:Hello boys: 3rt, EliCZ, VAG, Daemon, Gamumba, Chris, SACUnknown One and all boys from UG2000 and other good "unpackers" !If You will find the way how to decode SVKP, please contact me " P.S.S. Значит я таки "good cracker" Или все таки добили? Тем более, последняя версия 1.3 вроде. |
|
Создано: 05 октября 2004 09:16 · Поправил: Kykis · Личное сообщение · #2 |
|
Создано: 05 октября 2004 09:30 · Личное сообщение · #3 |
|
Создано: 05 октября 2004 10:47 · Поправил: Kykis · Личное сообщение · #4 |
|
Создано: 05 октября 2004 14:04 · Личное сообщение · #5 В 1.43 используется что-то очень похожее на kme by zombie. Но проблем это особых не представляет. 1.43 заточена под С проги, т.к. в них тырит call [iat] и mov exx, [iat]. Значения этих краденых команд размещены в четырёх таблицах (точнее в двух парах таблиц). Скрипт для распаковки я сделал на следующий день после появления 1.43 на васме, но т.к. пока не видел шароварок с этим пакером - в его работоспособности не уверен... Сallmark'и протектора я не смотрел, их там очень много, включая рантайм патчинг и т.п. Автоматом находить адреса вызовов функции рантайм патчинга в отличие от 1.3x наверно не получится (нету у kme постоянной сигнатуры)... придётся ручками делать... Но к счастью обычно шароваршики не используют callmark'и (им наверно влом почитать хелп к пакеру). |
eXeL@B —› Основной форум —› Исследование Special EXE Password Protector |