Сейчас на форуме: Rio, -Sanchez-, artyavmu, CDK123, sashalogout (+8 невидимых)

 eXeL@B —› Софт, инструменты —› Помогите распаковать dll!!!
Посл.ответ Сообщение

Ранг: 0.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 17 февраля 2010 12:53
· Личное сообщение · #1

Всем доброго!
Нужна помощь профессионала в области распаковки, если есть такие помогите разобраться с этим.
Все изветные распаковщики не справились с этой задачей....

Заранее спасибо!

2f2b_17.02.2010_CRACKLAB.rU.tgz - nobody.dll




Ранг: 147.7 (ветеран), 50thx
Активность: 0.120
Статус: Участник
sv_cheats 1

Создано: 17 февраля 2010 13:33 · Поправил: SER[G]ANT
· Личное сообщение · #2

как бы не запакована ничем, разве что на EP стоит jmp 1003C006.

и прежде чем создавать кучу ненужных и абсолютно дурацких тем, нужно знать что на форуме есть спец. раздел о протекторах, а так же есть тема --> "Чем упаковано" <--



Ранг: 0.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 17 февраля 2010 13:52
· Личное сообщение · #3

Думаю если я ошибся разделом, то модератор перенесет тему в соответствующий раздел.
Но... раз уж ты сказал, что ничем не запакован, то попробуй его загрузить в дебагер, буду тебе признателен если у тебя получиться и ты поделишься инфой каким именно дебагером ты это смог сделать.



Ранг: 61.4 (постоянный), 1thx
Активность: 0.020
Статус: Участник

Создано: 17 февраля 2010 13:59
· Личное сообщение · #4

какая взаимосвязь между паковкой и загрузкой в отладчик?



Ранг: 0.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 17 февраля 2010 14:15
· Личное сообщение · #5

В данном случае прямая, отладчик не может загрузить эту длл-ку




Ранг: 147.7 (ветеран), 50thx
Активность: 0.120
Статус: Участник
sv_cheats 1

Создано: 17 февраля 2010 14:19 · Поправил: SER[G]ANT
· Личное сообщение · #6

чистая оля
img37.imageshack.us/img37/370/snap8h.jpg



Ранг: 0.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 17 февраля 2010 14:27
· Личное сообщение · #7

Вот что из себя представляет точка входа
Code:
  1. seg006:1003C000 ; BOOL __stdcall DllEntryPoint(HINSTANCE hinstDLL, DWORD fdwReason, LPVOID lpReserved)
  2. seg006:1003C000                 public DllEntryPoint
  3. seg006:1003C000 DllEntryPoint   proc near
  4. seg006:1003C000
  5. seg006:1003C000 arg_4           = dword ptr  8
  6. seg006:1003C000
  7. seg006:1003C000 ; FUNCTION CHUNK AT seg006:1003C06C SIZE 00000002 BYTES
  8. seg006:1003C000 ; FUNCTION CHUNK AT seg006:1003C070 SIZE 00000006 BYTES
  9. seg006:1003C000 ; FUNCTION CHUNK AT seg006:1003C07A SIZE 00000007 BYTES
  10. seg006:1003C000 ; FUNCTION CHUNK AT seg006:1003C084 SIZE 0000000C BYTES
  11. seg006:1003C000 ; FUNCTION CHUNK AT seg006:1003C093 SIZE 00000002 BYTES
  12. seg006:1003C000 ; FUNCTION CHUNK AT seg006:1003C099 SIZE 00000005 BYTES
  13. seg006:1003C000 ; FUNCTION CHUNK AT seg006:1003C0A0 SIZE 00000005 BYTES
  14. seg006:1003C000 ; FUNCTION CHUNK AT seg006:1003C0A6 SIZE 00000005 BYTES
  15. seg006:1003C000 ; FUNCTION CHUNK AT seg006:1003C0AC SIZE 00000005 BYTES
  16. seg006:1003C000 ; FUNCTION CHUNK AT seg006:1003C0B3 SIZE 00000005 BYTES
  17. seg006:1003C000 ; FUNCTION CHUNK AT seg006:1003C0BA SIZE 00000002 BYTES
  18. seg006:1003C000 ; FUNCTION CHUNK AT seg006:1003C0BF SIZE 00000004 BYTES
  19. seg006:1003C000 ; FUNCTION CHUNK AT seg006:1003C0C5 SIZE 00000003 BYTES
  20. seg006:1003C000
  21. seg006:1003C000                 jmp     short loc_1003C006
  22. seg006:1003C000 ; ---------------------------------------------------------------------- -----
  23. seg006:1003C002                 dw 8538h
  24. seg006:1003C004                 db 58h, 2Ch
  25. seg006:1003C006 ; ---------------------------------------------------------------------- -----
  26. seg006:1003C006
  27. seg006:1003C006 loc_1003C006:                           ; CODE XREF: DllEntryPointj
  28. seg006:1003C006                 push    eax
  29. seg006:1003C007                 jmp     short loc_1003C00A
  30. seg006:1003C009 ; ---------------------------------------------------------------------- -----
  31. seg006:1003C009                 setalc
  32. seg006:1003C00A
  33. seg006:1003C00A loc_1003C00A:                           ; CODE XREF: DllEntryPoint+7j
  34. seg006:1003C00A                 call    sub_1003C027
  35. seg006:1003C00F                 jmp     short loc_1003C014




Ранг: 61.4 (постоянный), 1thx
Активность: 0.020
Статус: Участник

Создано: 17 февраля 2010 14:27
· Личное сообщение · #8

ld73 пишет:
В данном случае прямая, отладчик не может загрузить эту длл-ку

ну и что?
отладич может грузить и пакованные файлы, а может не загрузить и непакованные.



Ранг: 0.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 17 февраля 2010 14:28 · Поправил: ld73
· Личное сообщение · #9

А вот что представляют экспортируемые функции, отсюда сделал вывод что длл-ка упакованна
Code:
  1. seg001:1003816A
  2. seg001:1003816A                 public GetState
  3. seg001:1003816A GetState        proc near
  4. seg001:1003816A                 jmp     near ptr GetState_0
  5. seg001:1003816A GetState        endp
  6. seg001:1003816A
  7. seg001:1003816F ; Exported entry 4. IGetPeriod
  8. seg001:1003816F ; [00000005 BYTES: COLLAPSED FUNCTION IGetPeriod. PRESS KEYPAD "+" TO EXPAND]
  9. seg001:10038174 ; Exported entry 5. IRefreshRates
  10. seg001:10038174 ; [00000005 BYTES: COLLAPSED FUNCTION IRefreshRates. PRESS KEYPAD "+" TO EXPAND]
  11. seg001:10038179 ; Exported entry 6. IRun
  12. seg001:10038179 ; [00000005 BYTES: COLLAPSED FUNCTION IRun. PRESS KEYPAD "+" TO EXPAND]
  13. seg001:1003817E ; Exported entry 7. Increment
  14. seg001:1003817E ; [00000005 BYTES: COLLAPSED FUNCTION Increment. PRESS KEYPAD "+" TO EXPAND]
  15. seg001:10038183 ; Exported entry 8. Quantity
  16. seg001:10038183 ; [00000005 BYTES: COLLAPSED FUNCTION Quantity. PRESS KEYPAD "+" TO EXPAND]
  17. seg001:10038188                 dd 1Eh dup(0)
  18. seg001:10038200                 dd 380h dup(?)
  19. seg001:10038200 seg001          ends


Code:
  1. seg000:10001000 seg000          segment para public 'CODE' use32
  2. seg000:10001000                 assume cs:seg000
  3. seg000:10001000                 ;org 10001000h
  4. seg000:10001000                 assume es:nothing, ss:nothing, ds:seg000, fs:nothing, gs:nothing
  5. seg000:10001000                 dd 394h dup(?)
  6. seg000:10001E50 GetState_0      dd 58h dup(?)           ; CODE XREF: GetStatej
  7. seg000:10001FB0 Activate_0      dd 0AC8h dup(?)         ; CODE XREF: Activatej
  8. seg000:10004AD0 IGetPeriod_0    dd 20h dup(?)           ; CODE XREF: IGetPeriodj
  9. seg000:10004B50 IRefreshRates_0 dd 28h dup(?)           ; CODE XREF: IRefreshRatesj
  10. seg000:10004BF0 IRun_0          dd 20h dup(?)           ; CODE XREF: IRunj
  11. seg000:10004C70 Increment_0     dd 78h dup(?)           ; CODE XREF: Incrementj
  12. seg000:10004E50 Decrement_0     dd 24h dup(?)           ; CODE XREF: Decrementj
  13. seg000:10004EE0 Quantity_0      dd 0CC48h dup(?)        ; CODE XREF: Quantityj
  14. seg000:10004EE0 seg000          ends




Ранг: 0.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 17 февраля 2010 14:30
· Личное сообщение · #10

Отсюда и вопрос-просьба, указать в какую сторону смотреть и только




Ранг: 605.2 (!), 341thx
Активность: 0.470.25
Статус: Модератор
Research & Development

Создано: 17 февраля 2010 15:25
· Личное сообщение · #11

ld73 пишет:
Думаю если я ошибся разделом, то модератор перенесет тему в соответствующий раздел.


ты знаешь, как ты назвал топик?
знаешь. ты назвал его "Помогите распаковать dll!!!"
это запрос. и место ему в запросах.
если ты считаешь, что длл упакована - то те в помощь топик "Чем упаковано"

* закрыто
*

-----
EnJoy!



 eXeL@B —› Софт, инструменты —› Помогите распаковать dll!!!
Эта тема закрыта. Ответы больше не принимаются.
   Для печати Для печати