| eXeL@B —› Вопросы новичков —› Unpackme(Arma) |
| Посл.ответ | Сообщение |
|
|
Создано: 19 апреля 2009 15:50 · Поправил: Oott · Личное сообщение · #1 Подкинули мне анпакми, где висит арма(4.30). И всё бы хорошо, но там висит армовская рега. Такое вот тaм окошечко с вводом ключа, где для этого создаётся отдельный процесс.(Приаттачиться к нему нельзя) По сути пока лежит цель просто запустить анпакми без подмены HWID. Как это сделать я ещё не придумал
Кто шарит, подскажите, что можно сделать.
Или кто, может статейки, туторы подкинет в тему. c0e1_19.04.2009_CRACKLAB.rU.tgz - gpch_unpackme1.rar
![]() |
|
|
Создано: 19 апреля 2009 22:14 · Личное сообщение · #2 |
|
|
Создано: 20 апреля 2009 05:19 · Личное сообщение · #3 |
|
|
Создано: 20 апреля 2009 09:39 · Поправил: ClockMan · Личное сообщение · #4 |
|
|
Создано: 20 апреля 2009 11:18 · Личное сообщение · #5 |
|
|
Создано: 20 апреля 2009 18:50 · Личное сообщение · #6 |
|
|
Создано: 20 апреля 2009 20:14 · Поправил: Oott · Личное сообщение · #7 Archer, Понял, спасибо) ClockMan пишет: Эту анпакми можно и без ключа снять, тамже триальный периуд запуска:s1 ) Oott пишет: Тока чета я не заметил в чем проявляется триальность прогу можно запустить определённое кол-о раз Видимо я не знаю в чём фишка, но... После запуске выдаётся текст: Code:
И дальше можно закрыть приложение, либо ввести ключ, для запуска запакованого приложения. (Не пойду же я к аффтору крекми. кстати, как оказалось, он обитает на этом форуме )
Возможно, когда триал, защита отключается и раскриптовка кода происходит без учёта на введёный ключ. ![]() |
|
|
Создано: 20 апреля 2009 23:40 · Личное сообщение · #8 |
|
|
Создано: 21 апреля 2009 22:13 · Поправил: Oott · Личное сообщение · #9 ClockMan, ok, спс. В ходе распаковки возникло несколько вопросов: 1) Вроди бы закриптовки после раскриптовки кода небыло, но чё за фигня в дампе? Code:
Дополнение автора? Тут конечно можно самому всё логично подредактировать, но врядли это будет считаться. 2) Импреком импорт востановить низя? Чёта из-за особых привилегий дочернего процесса, импрек отказутся принимать оер - 403468. И не поpченый, не пофиксены он не найдёт. Хотя вот в какой-то статье тип пишет: Запускаем ImpRec, выбираем наш процесс, вводим OEP: 00003F00, жмем IAT AutoSearch и GetImport и получаем полный импорт. ![]() |
|
|
Создано: 22 апреля 2009 12:46 · Личное сообщение · #10 |
|
|
Создано: 22 апреля 2009 13:31 · Личное сообщение · #11 |
|
|
Создано: 22 апреля 2009 14:29 · Личное сообщение · #12 |
|
|
Создано: 22 апреля 2009 14:31 · Личное сообщение · #13 |
|
|
Создано: 22 апреля 2009 15:10 · Личное сообщение · #14 |
|
|
Создано: 22 апреля 2009 15:13 · Личное сообщение · #15 |
|
|
Создано: 22 апреля 2009 19:13 · Поправил: Oott · Личное сообщение · #16 ClockMan, Там наномитов мало, можно и в ручную востановить. Но если это делать ArmInline, то принцып какой? Надо сдампить нужные таблицы адресов и дать их ArmInline? UIF - спс, прикольна тулза. Импрек отказывается читать код на секциях с запакованым анпакми. Блин, может быть после отработки арма всетаки их криптует. ![]() |
|
|
Создано: 25 апреля 2009 15:05 · Личное сообщение · #17 Нда... !- Protected Armadillo Protection system (Professional) !- <Protection Options> Debug-Blocker CopyMem-II Enable Import Table Elimination Enable Strategic Code Splicing Enable Nanomites Processing Enable Memory-Patching Protections !- <Backup Key Options> Fixed Backup Keys !- <Compression Options> Best/Slowest Compression Одни навороты.
Пришлось покапаться, особено под%б автора с наномитами EB03 EB03 EB03
Всем большое спасибо за советы, кому интересно аттач. p.s. анпакми как-то по тупому написан, я думал после распаковки он сам выведет Registered и т.д. а там ещё и типа защита от простого патча подмены. 1fc2_25.04.2009_CRACKLAB.rU.tgz - Unpacked.exe
![]() |
|
|
Создано: 25 апреля 2009 17:07 · Личное сообщение · #18 |
|
|
Создано: 25 апреля 2009 19:19 · Личное сообщение · #19 |
| eXeL@B —› Вопросы новичков —› Unpackme(Arma) |
| Эта тема закрыта. Ответы больше не принимаются. |







)

Для печати