| Сейчас на форуме: ==DJ==[ZLO], Magister Yoda, Rio, Dart Raiden, Alf (+5 невидимых) | 
| eXeL@B —› Основной форум —› inline patch для PEtite 2.x -> Ian Luck | 
| Посл.ответ | Сообщение | 
| 
 | 
Создано: 14 октября 2004 02:02  · Личное сообщение · #1  | 
| 
 | 
Создано: 14 октября 2004 02:42  · Личное сообщение · #2  | 
| 
 | 
Создано: 14 октября 2004 02:47  · Личное сообщение · #3  | 
| 
 | 
Создано: 14 октября 2004 03:07  · Личное сообщение · #4  | 
| 
 | 
Создано: 15 октября 2004 00:46  · Личное сообщение · #5 WELL Да не OEP я нашел и распокавал, а вот как допустим исправить переход с правельного OEP на мой, я допустим не доганяю в UPX допустим все просто там по адресу лежит jmp OEP, взяли и исправили а здесь по адресу где должен быт jmp OEP, адреса нет так как он я понимаю еще упакован  .
Asterix Почитаю пасиб Но я так понимаю на практике это ни кто не делал? ![]()  | 
| 
 | 
Создано: 15 октября 2004 01:28  · Личное сообщение · #6  | 
| 
 | 
Создано: 15 октября 2004 23:21  · Личное сообщение · #7  | 
| 
 | 
Создано: 18 октября 2004 03:11  · Личное сообщение · #8 Я делал инлайн для петита так: в аттаче выше 0137:004DA047 682A1C4100 PUSH 00411C2A Вот сразу после EP идет push 411c2a. Это указатель обработчика SEH. Петит после первого слоя распаковки вызывает кривой опкод, и попадает в это обработчик для проверки CRC. Просто заменяете этот адрес на свой, делаете свое дело (прога уже распакована) и передаете упарвление оригинальному SEH. Поправить мессаджбокс с сообщением о вирусе можно там же - думаю, разберетесь как, это несложно. ![]()  | 
| eXeL@B —› Основной форум —› inline patch для PEtite 2.x -> Ian Luck | 





 
.

 Для печати