eXeL@B —› Софт, инструменты —› Аналоги PaiMei |
Посл.ответ | Сообщение |
|
Создано: 14 сентября 2010 12:08 · Личное сообщение · #1 Есть ли аналоги PaiMei ? ( pedram.redhive.com/PaiMei/docs/PAIMEIpstalker_flash_demo/index.html ) Надо узнать какой код отвечает за определенные функции в программе, при этом нельзя много раз запускать программу. В идеале надо примерно то же что показано в ролике по ссылке выше, но PaiMei большой, тяжелый и с кучей зависимостей. |
|
Создано: 14 сентября 2010 12:36 · Поправил: VodoleY · Личное сообщение · #2 самый маразматический вариант. типа покрытие.... делаешь идой дизасм. прогоняеш этот дизасм grep.exe call Prog.lst>outfile.txt имееш список всех вызовов call потом в ольке скрипт вроде bp 00A6CD75 ...... bp 00A6D164 bp 00A6D21A bp 00A6E417 bp 00A6E4B7 VAR StrCallFrom VAR from VAR addr lab: run bc eip // тут очищается бп который сработал, если надо иметь все! то можешь убрать ITOA eip MOV addr, $RESULT OPCODE eip WRTA "c:\callsAll.txt",addr+" "+$RESULT+" "+$RESULT_1 jmp lab и все ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... |
|
Создано: 15 сентября 2010 02:40 · Поправил: Isaev · Личное сообщение · #3 |
|
Создано: 15 сентября 2010 07:19 · Поправил: VodoleY · Личное сообщение · #4 Isaev а в чем проблема, я ж предлагаю грип накладывать на лст файл сформированный идой в данном случае будут находица и call 11223344 и call eax так что тут все путем З.Ы тут проблема в другом.. я как то эту операцию проводил с прогой... вощем 70 тыщ каллов думал помрет нахрен олька.. нет.. выдержала.. это все гараздо интересней проводить с Jxxx операторами.. сравнением 2ух фалов можно выявить куда таки пошла прога при правильном и неправильном пароле %) ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... |
eXeL@B —› Софт, инструменты —› Аналоги PaiMei |