Сейчас на форуме: ==DJ==[ZLO], Magister Yoda, Rio, Dart Raiden, Alf (+5 невидимых) |
eXeL@B —› Основной форум —› inline patch для PEtite 2.x -> Ian Luck |
Посл.ответ | Сообщение |
|
Создано: 14 октября 2004 02:02 · Личное сообщение · #1 |
|
Создано: 14 октября 2004 02:42 · Личное сообщение · #2 |
|
Создано: 14 октября 2004 02:47 · Личное сообщение · #3 |
|
Создано: 14 октября 2004 03:07 · Личное сообщение · #4 |
|
Создано: 15 октября 2004 00:46 · Личное сообщение · #5 WELL Да не OEP я нашел и распокавал, а вот как допустим исправить переход с правельного OEP на мой, я допустим не доганяю в UPX допустим все просто там по адресу лежит jmp OEP, взяли и исправили а здесь по адресу где должен быт jmp OEP, адреса нет так как он я понимаю еще упакован . Asterix Почитаю пасиб Но я так понимаю на практике это ни кто не делал? |
|
Создано: 15 октября 2004 01:28 · Личное сообщение · #6 |
|
Создано: 15 октября 2004 23:21 · Личное сообщение · #7 |
|
Создано: 18 октября 2004 03:11 · Личное сообщение · #8 Я делал инлайн для петита так: в аттаче выше 0137:004DA047 682A1C4100 PUSH 00411C2A Вот сразу после EP идет push 411c2a. Это указатель обработчика SEH. Петит после первого слоя распаковки вызывает кривой опкод, и попадает в это обработчик для проверки CRC. Просто заменяете этот адрес на свой, делаете свое дело (прога уже распакована) и передаете упарвление оригинальному SEH. Поправить мессаджбокс с сообщением о вирусе можно там же - думаю, разберетесь как, это несложно. |
eXeL@B —› Основной форум —› inline patch для PEtite 2.x -> Ian Luck |