Сейчас на форуме: vsv1, r0lka, -Sanchez-, testrev1337, johnniewalker, Kybyx (+3 невидимых) |
eXeL@B —› Крэки, обсуждения —› Starforce 5.7 |
<< . 1 . 2 . |
Посл.ответ | Сообщение |
|
Создано: 19 февраля 2010 18:29 · Личное сообщение · #1 Собственно сабж. Накрыта им одна прога требующая диск. Может кто-то поделиться наработками? Защита несложная, есть тутор по ВМ в 5.5 и восстановлению оригнального имэйджа, но в нём не учтены наработки в плане анти-дебага в версии 5.7 - получает Ольга со всем понтами и хайдами всё рано детектится и вообще слетает нафиг. Immunity Debugger держится, но детектится и процесс выходит. Спс за наводки! Попозже может бинарники выложу |
|
Создано: 22 февраля 2010 00:35 · Личное сообщение · #2 inf1kek пишет: но вроде как там для раскрипта покриптованых участков используется ключ полученный путем считывания параметров диска. Нет ключ(и) прописаны в ВМ как сказал Nightshade а проверку диска можно обойти пропатчив драйвер и подобрать 6 (вроде может больше не помню) однобайтовых констант, для каждой игры байты свои естественно. |
|
Создано: 22 февраля 2010 07:10 · Личное сообщение · #3 |
Ранг: 281.8 (наставник), 272thx Активность: 0.25↘0.01 Статус: Участник Destroyer of protectors |
Создано: 24 февраля 2010 06:28 · Личное сообщение · #4 Nightshade пишет: Но надо еще заставить работать вм. Без её работы сложно получить адреса переходников или пикод. Попробывал тут на одной прожке, да, с рассшифровкой проблем не возникло, тупо надампил всё что надо было для этого, а вот как заставить потом работать вм, чтобы допустим эмулированные функи работали непосредственно через вм - вот это проблема. |
<< . 1 . 2 . |
eXeL@B —› Крэки, обсуждения —› Starforce 5.7 |