Сейчас на форуме: 2nd, bedop66938, -Sanchez-, barsik (+6 невидимых) |
eXeL@B —› Крэки, обсуждения —› неизвестный пакер |
Посл.ответ | Сообщение |
|
Создано: 01 ноября 2006 02:51 · Личное сообщение · #1 |
|
Создано: 01 ноября 2006 02:54 · Личное сообщение · #2 |
|
Создано: 01 ноября 2006 03:02 · Поправил: ciler · Личное сообщение · #3 pavka секции в аттаче в виде скриншота с PEiD или ниже из LordPE. А wt.rar - это exe-шник от проги Win-Test v3.0.5 (hттp://www.win-test.com/) ->Section Header Table 1. item: Name: .text VirtualSize: 0x0016FFBB VirtualAddress: 0x00001000 SizeOfRawData: 0x00170000 PointerToRawData: 0x00000400 PointerToRelocations: 0x00000000 PointerToLinenumbers: 0x00000000 NumberOfRelocations: 0x0000 NumberOfLinenumbers: 0x0000 Characteristics: 0xE0000020 (CODE, EXECUTE, READ, WRITE) 2. item: Name: .rdata VirtualSize: 0x00039830 VirtualAddress: 0x00171000 SizeOfRawData: 0x00039A00 PointerToRawData: 0x00170400 PointerToRelocations: 0x00000000 PointerToLinenumbers: 0x00000000 NumberOfRelocations: 0x0000 NumberOfLinenumbers: 0x0000 Characteristics: 0xC0000040 (INITIALIZED_DATA, READ, WRITE) 3. item: Name: .data VirtualSize: 0x0001F1E8 VirtualAddress: 0x001AB000 SizeOfRawData: 0x00013800 PointerToRawData: 0x001A9E00 PointerToRelocations: 0x00000000 PointerToLinenumbers: 0x00000000 NumberOfRelocations: 0x0000 NumberOfLinenumbers: 0x0000 Characteristics: 0xC0000040 (INITIALIZED_DATA, READ, WRITE) 4. item: Name: .idata VirtualSize: 0x000037F2 VirtualAddress: 0x001CB000 SizeOfRawData: 0x00003800 PointerToRawData: 0x001BD600 PointerToRelocations: 0x00000000 PointerToLinenumbers: 0x00000000 NumberOfRelocations: 0x0000 NumberOfLinenumbers: 0x0000 Characteristics: 0xC0000040 (INITIALIZED_DATA, READ, WRITE) 5. item: Name: .rsrc VirtualSize: 0x0002FE94 VirtualAddress: 0x001CF000 SizeOfRawData: 0x00030000 PointerToRawData: 0x001C0E00 PointerToRelocations: 0x00000000 PointerToLinenumbers: 0x00000000 NumberOfRelocations: 0x0000 NumberOfLinenumbers: 0x0000 Characteristics: 0x40000040 (INITIALIZED_DATA, READ) 6. item: Name: ExeS VirtualSize: 0x00002000 VirtualAddress: 0x001FF000 SizeOfRawData: 0x00000D97 PointerToRawData: 0x001F0E00 PointerToRelocations: 0x00000000 PointerToLinenumbers: 0x00000000 NumberOfRelocations: 0x0000 NumberOfLinenumbers: 0x0000 Characteristics: 0xE00000E0 (CODE, INITIALIZED_DATA, UNINITIALIZED_DATA, EXECUTE, READ, WRITE) c760_01.11.2006_CRACKLAB.rU.tgz - wt_sections.jpg |
|
Создано: 01 ноября 2006 03:33 · Личное сообщение · #4 |
|
Создано: 01 ноября 2006 03:41 · Личное сообщение · #5 |
|
Создано: 01 ноября 2006 03:41 · Личное сообщение · #6 |
|
Создано: 01 ноября 2006 03:44 · Личное сообщение · #7 |
|
Создано: 01 ноября 2006 03:46 · Личное сообщение · #8 |
|
Создано: 01 ноября 2006 03:47 · Личное сообщение · #9 |
|
Создано: 01 ноября 2006 03:53 · Личное сообщение · #10 |
|
Создано: 01 ноября 2006 03:56 · Личное сообщение · #11 |
|
Создано: 01 ноября 2006 03:58 · Личное сообщение · #12 |
|
Создано: 01 ноября 2006 04:00 · Личное сообщение · #13 |
|
Создано: 01 ноября 2006 04:05 · Личное сообщение · #14 |
|
Создано: 01 ноября 2006 04:09 · Личное сообщение · #15 |
|
Создано: 01 ноября 2006 04:16 · Личное сообщение · #16 |
|
Создано: 01 ноября 2006 04:27 · Личное сообщение · #17 |
|
Создано: 01 ноября 2006 04:30 · Личное сообщение · #18 |
|
Создано: 01 ноября 2006 04:44 · Личное сообщение · #19 |
|
Создано: 01 ноября 2006 04:50 · Личное сообщение · #20 |
|
Создано: 13 августа 2008 13:23 · Личное сообщение · #21 К сожалению прошло достаточно много времени, но лекарства к этой софтине так и нет. Само собой ссылка на распаковынный экзешник давно не пашет, надо slil.ru/23331559... Буду благодарен тому, кто поможет или опишет распаковку. Инстоляшка софтины здесь hттp://download.win-тesт.com/wт-3.21.0.exe спасибо. |
|
Создано: 13 августа 2008 13:34 · Личное сообщение · #22 Неуважаемый товарисч некропостер. Вам в запросы на взлом. http://exelab.ru/f/action=vthread&forum=2&topic=12499&page =1 ----- iNTERNATiONAL CoDE CReW |
|
Создано: 13 августа 2008 13:46 · Личное сообщение · #23 |
|
Создано: 13 августа 2008 13:51 · Личное сообщение · #24 |
|
Создано: 13 августа 2008 14:04 · Личное сообщение · #25 Miklen пишет: Буду благодарен тому, кто поможет или опишет распаковку. Банально через hr esp-4 выходим на OEP, дампим (в лорд пе надо подкорректировать image size специальной кнопкой перед дампом), восстанавливаем импорт (в импреке прогоняем через Trace Level 1 , чтоб подправить импорт). Вроде и всё. Почитай любой мануал про распаковку "простых" пакеров и сам распакуешь без проблем. 0056A550 55 PUSH EBP ; OEP 0056A551 8BEC MOV EBP,ESP 0056A553 6A FF PUSH -1 0056A555 68 28A95D00 PUSH wt.005DA928 |
|
Создано: 13 августа 2008 17:55 · Личное сообщение · #26 |
eXeL@B —› Крэки, обсуждения —› неизвестный пакер |
Эта тема закрыта. Ответы больше не принимаются. |