![]() |
eXeL@B —› Протекторы —› Аспровый импорт в LearnWords |
Посл.ответ | Сообщение |
|
Создано: 15 апреля 2005 14:17 · Личное сообщение · #1 |
|
Создано: 15 апреля 2005 14:22 · Личное сообщение · #2 |
|
Создано: 15 апреля 2005 15:05 · Личное сообщение · #3 |
|
Создано: 15 апреля 2005 16:02 · Личное сообщение · #4 Хмм... вроде разобрался с восстановлением команд вида mov reg, reg (reg - любой регистр) 0 = EAX 1 = ECX 2 = EDX 3 = EBX 4 = ESP 5 = EBP 6 = ESI 7 = EDI ImageBase of aspr dll=9B0000 9D354F - is_code_stolen (if ZF=1 -> code not stolen) ----------mov reg, reg---------- 9D37AA - mov al_type, reg - в al инфа о том, какой регистр сравниваем (см. по таблице) 9D37C3 - mov reg, al_type - в al инфа о том, с каким регистром сравниваем Но не всегда спираются подобные команды (по алресу 418198 украдено что-то другое) ![]() |
|
Создано: 15 апреля 2005 17:24 · Личное сообщение · #5 |
|
Создано: 15 апреля 2005 23:54 · Личное сообщение · #6 эка бяка =) с "mov exx, exx" действительно просто, т.к. их опкоды идут по порядку и с восстановлением проблем не будет - первый опкод одинаковый, второй = reg1_aspr*8 + reg2_aspr + 0C0h. Плохо то, что судя по коду аспра эмулируется много разных команд (хз каких, в проге этой в основном "mov exx, exx" потырены). На 418198 похоже cmp, хотя может и не оно, разбираться вообщем надо, а времени нет =( ![]() |
![]() |
eXeL@B —› Протекторы —› Аспровый импорт в LearnWords |