Сейчас на форуме: rmn (+1 невидимый пользователь) |
eXeL@B —› WorldWide —› which protection is used here? |
Посл.ответ | Сообщение |
|
Создано: 15 ноября 2007 21:29 · Поправил: dumdidum · Личное сообщение · #1 i can create a loader but whenever i change some bytes directly in the code all characters are change to hieroglyphs how can i make an inline patch? can't finde any packers c2a7_15.11.2007_CRACKLAB.rU.tgz |
|
Создано: 16 ноября 2007 01:09 · Личное сообщение · #2 |
|
Создано: 16 ноября 2007 01:15 · Личное сообщение · #3 |
|
Создано: 16 ноября 2007 01:50 · Поправил: dumdidum · Личное сообщение · #4 G00ba writes: What you Mean? Sorry, possible "inline patch" is the wrong description. I would like the make some changes with an hexeditor, at moment this results in an running programm, but all symbols are changed, so you can't use it. if i apply the patch after it is loaded into the memory (with an loader) everything works fine. I would like to know what kind of protection this is (perhaps some kind of crc-check) and how to bypass this. Hope somebody could help me |
|
Создано: 12 декабря 2007 22:35 · Личное сообщение · #5 |
|
Создано: 25 июня 2008 20:52 · Личное сообщение · #6 (hi i'm new here !!) hi dumdidum, can't you do a self patch ? In an instruction that is not interesting, you do a jmp to "your patchig instructions" (pub them probably at the end of the binary), then you re-jump to the instruction+1 of your bin: here is a scheme: inst1 inst2 JMP 1234 inst3 ... ... ... ... NOP NOP NOP Patching inst (example:mov word ptr [adress],9090) JMP @offset of inst3 NOP NOP EOF Hope this will help you. désolé si je n'ai pas tres bien compris ta question disvidania |
|
Создано: 25 июня 2008 20:54 · Личное сообщение · #7 |
eXeL@B —› WorldWide —› which protection is used here? |