Сейчас на форуме: rmn (+1 невидимый пользователь)

 eXeL@B —› WorldWide —› which protection is used here?
Посл.ответ Сообщение

Ранг: 2.7 (гость)
Активность: 0=0
Статус: Участник

Создано: 15 ноября 2007 21:29 · Поправил: dumdidum
· Личное сообщение · #1

i can create a loader but whenever i change some bytes directly in the code all characters are change to hieroglyphs
how can i make an inline patch? can't finde any packers

c2a7_15.11.2007_CRACKLAB.rU.tgz



Ранг: 4.1 (гость), 2thx
Активность: 0.010
Статус: Участник

Создано: 16 ноября 2007 01:09
· Личное сообщение · #2

dumdidum ?????:
can't finde any packers


What you Mean?

1( you cant do inline because not packer present? - pack exe to upx and doo work!!
2( ha ha where is no packer on to exe file! (ms visual c 7.1)



Ранг: 26.8 (посетитель), 10thx
Активность: 0.010
Статус: Участник

Создано: 16 ноября 2007 01:15
· Личное сообщение · #3

G00ba writes:
pack exe to upx and doo work!!

good advice



Ранг: 2.7 (гость)
Активность: 0=0
Статус: Участник

Создано: 16 ноября 2007 01:50 · Поправил: dumdidum
· Личное сообщение · #4

G00ba writes:
What you Mean?

Sorry, possible "inline patch" is the wrong description. I would like the make some changes with an hexeditor, at moment this results in an running programm, but all symbols are changed, so you can't use it. if i apply the patch after it is loaded into the memory (with an loader) everything works fine. I would like to know what kind of protection this is (perhaps some kind of crc-check) and how to bypass this.
Hope somebody could help me



Ранг: 2.7 (гость)
Активность: 0=0
Статус: Участник

Создано: 12 декабря 2007 22:35
· Личное сообщение · #5

no one here who can explain me that??
http://img69.imageshack.us/my.php?image=probir5.jpg



Ранг: 0.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 25 июня 2008 20:52
· Личное сообщение · #6

(hi i'm new here !!)
hi dumdidum,
can't you do a self patch ?
In an instruction that is not interesting, you do a jmp to "your patchig instructions" (pub them probably at the end of the binary), then you re-jump to the instruction+1 of your bin:
here is a scheme:
inst1
inst2
JMP 1234
inst3
...
...
...
...
NOP
NOP
NOP
Patching inst (example:mov word ptr [adress],9090)
JMP @offset of inst3
NOP
NOP

EOF

Hope this will help you.
désolé si je n'ai pas tres bien compris ta question
disvidania



Ранг: 0.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 25 июня 2008 20:54
· Личное сообщение · #7

The JMP 1234 is a jump to the offset of the first instruction of your patching inst.
So 1234 is the offset of: Patching inst (example:mov word ptr [adress],9090)


disvidania


 eXeL@B —› WorldWide —› which protection is used here?
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати