| Сейчас на форуме: 2nd, bedop66938, -Sanchez-, barsik (+6 невидимых) | 
| eXeL@B —› Крэки, обсуждения —› неизвестный пакер | 
| Посл.ответ | Сообщение | 
| 
 | 
Создано: 01 ноября 2006 02:51  · Личное сообщение · #1  | 
| 
 | 
Создано: 01 ноября 2006 02:54  · Личное сообщение · #2  | 
| 
 | 
Создано: 01 ноября 2006 03:02 · Поправил: ciler  · Личное сообщение · #3 pavka секции в аттаче в виде скриншота с PEiD или ниже из LordPE. А wt.rar - это exe-шник от проги Win-Test v3.0.5 (hттp://www.win-test.com/) ->Section Header Table 1. item: Name: .text VirtualSize: 0x0016FFBB VirtualAddress: 0x00001000 SizeOfRawData: 0x00170000 PointerToRawData: 0x00000400 PointerToRelocations: 0x00000000 PointerToLinenumbers: 0x00000000 NumberOfRelocations: 0x0000 NumberOfLinenumbers: 0x0000 Characteristics: 0xE0000020 (CODE, EXECUTE, READ, WRITE) 2. item: Name: .rdata VirtualSize: 0x00039830 VirtualAddress: 0x00171000 SizeOfRawData: 0x00039A00 PointerToRawData: 0x00170400 PointerToRelocations: 0x00000000 PointerToLinenumbers: 0x00000000 NumberOfRelocations: 0x0000 NumberOfLinenumbers: 0x0000 Characteristics: 0xC0000040 (INITIALIZED_DATA, READ, WRITE) 3. item: Name: .data VirtualSize: 0x0001F1E8 VirtualAddress: 0x001AB000 SizeOfRawData: 0x00013800 PointerToRawData: 0x001A9E00 PointerToRelocations: 0x00000000 PointerToLinenumbers: 0x00000000 NumberOfRelocations: 0x0000 NumberOfLinenumbers: 0x0000 Characteristics: 0xC0000040 (INITIALIZED_DATA, READ, WRITE) 4. item: Name: .idata VirtualSize: 0x000037F2 VirtualAddress: 0x001CB000 SizeOfRawData: 0x00003800 PointerToRawData: 0x001BD600 PointerToRelocations: 0x00000000 PointerToLinenumbers: 0x00000000 NumberOfRelocations: 0x0000 NumberOfLinenumbers: 0x0000 Characteristics: 0xC0000040 (INITIALIZED_DATA, READ, WRITE) 5. item: Name: .rsrc VirtualSize: 0x0002FE94 VirtualAddress: 0x001CF000 SizeOfRawData: 0x00030000 PointerToRawData: 0x001C0E00 PointerToRelocations: 0x00000000 PointerToLinenumbers: 0x00000000 NumberOfRelocations: 0x0000 NumberOfLinenumbers: 0x0000 Characteristics: 0x40000040 (INITIALIZED_DATA, READ) 6. item: Name: ExeS VirtualSize: 0x00002000 VirtualAddress: 0x001FF000 SizeOfRawData: 0x00000D97 PointerToRawData: 0x001F0E00 PointerToRelocations: 0x00000000 PointerToLinenumbers: 0x00000000 NumberOfRelocations: 0x0000 NumberOfLinenumbers: 0x0000 Characteristics: 0xE00000E0 (CODE, INITIALIZED_DATA, UNINITIALIZED_DATA, EXECUTE, READ, WRITE)   c760_01.11.2006_CRACKLAB.rU.tgz - wt_sections.jpg
![]()  | 
| 
 | 
Создано: 01 ноября 2006 03:33  · Личное сообщение · #4  | 
| 
 | 
Создано: 01 ноября 2006 03:41  · Личное сообщение · #5  | 
| 
 | 
Создано: 01 ноября 2006 03:41  · Личное сообщение · #6  | 
| 
 | 
Создано: 01 ноября 2006 03:44  · Личное сообщение · #7  | 
| 
 | 
Создано: 01 ноября 2006 03:46  · Личное сообщение · #8  | 
| 
 | 
Создано: 01 ноября 2006 03:47  · Личное сообщение · #9  | 
| 
 | 
Создано: 01 ноября 2006 03:53  · Личное сообщение · #10  | 
| 
 | 
Создано: 01 ноября 2006 03:56  · Личное сообщение · #11  | 
| 
 | 
Создано: 01 ноября 2006 03:58  · Личное сообщение · #12  | 
| 
 | 
Создано: 01 ноября 2006 04:00  · Личное сообщение · #13  | 
| 
 | 
Создано: 01 ноября 2006 04:05  · Личное сообщение · #14  | 
| 
 | 
Создано: 01 ноября 2006 04:09  · Личное сообщение · #15  | 
| 
 | 
Создано: 01 ноября 2006 04:16  · Личное сообщение · #16  | 
| 
 | 
Создано: 01 ноября 2006 04:27  · Личное сообщение · #17  | 
| 
 | 
Создано: 01 ноября 2006 04:30  · Личное сообщение · #18  | 
| 
 | 
Создано: 01 ноября 2006 04:44  · Личное сообщение · #19  | 
| 
 | 
Создано: 01 ноября 2006 04:50  · Личное сообщение · #20  | 
| 
 | 
Создано: 13 августа 2008 13:23  · Личное сообщение · #21 К сожалению прошло достаточно много времени, но лекарства к этой софтине так и нет. Само собой ссылка на распаковынный экзешник давно не пашет, надо slil.ru/23331559... Буду благодарен тому, кто поможет или опишет распаковку. Инстоляшка софтины здесь hттp://download.win-тesт.com/wт-3.21.0.exe спасибо. ![]()  | 
| 
 | 
Создано: 13 августа 2008 13:34  · Личное сообщение · #22 Неуважаемый товарисч некропостер. Вам в запросы на взлом. http://exelab.ru/f/action=vthread&forum=2&topic=12499&page =1 ----- iNTERNATiONAL CoDE CReW ![]()  | 
| 
 | 
Создано: 13 августа 2008 13:46  · Личное сообщение · #23  | 
| 
 | 
Создано: 13 августа 2008 13:51  · Личное сообщение · #24  | 
| 
 | 
Создано: 13 августа 2008 14:04  · Личное сообщение · #25 Miklen пишет: Буду благодарен тому, кто поможет или опишет распаковку. Банально через hr esp-4 выходим на OEP, дампим (в лорд пе надо подкорректировать image size специальной кнопкой перед дампом), восстанавливаем импорт (в импреке прогоняем через Trace Level 1 , чтоб подправить импорт). Вроде и всё. Почитай любой мануал про распаковку "простых" пакеров и сам распакуешь без проблем. 0056A550 55 PUSH EBP ; OEP 0056A551 8BEC MOV EBP,ESP 0056A553 6A FF PUSH -1 0056A555 68 28A95D00 PUSH wt.005DA928 ![]()  | 
| 
 | 
Создано: 13 августа 2008 17:55  · Личное сообщение · #26  | 
| eXeL@B —› Крэки, обсуждения —› неизвестный пакер | 
| Эта тема закрыта. Ответы больше не принимаются. | 



 










 Для печати