![]() |
eXeL@B —› Вопросы новичков —› попытка снять pc guard. |
Посл.ответ | Сообщение |
|
Создано: 02 декабря 2009 12:33 · Личное сообщение · #1 Собственно может что посоветуете. Работаю с Olly, программка защищена сабжем, пытаюсь снять защиту (защищен только код). В режиме отладчика дошел до предполагаемого OEP (пару операндов собственно до самого запуска ПО), снял дамп, поправил импорт с помощью Import Reconstructor. теперь собственно о проблемках: 1. При попытке запуска востановленный из дампа файл циклится в памяти одной из подгруженных DLL., если в режиме отладки уже ломаной программы ставлю туда RET, все запускается. 2. Собственно сам pc гард., скачал, запаковал мой условно рабочий дамп (странно, при запаковке говорит что он уже защищен), после этого чудо он стал запускаться без манипуляций в отладчике. Собственно про востановленный из дампа файл, при запуске уже могу работать с LikeRusXP Localization , появились все формы и текст, но снова фигня какаято, при изменении текста файл становится не исполняемым. ![]() |
|
Создано: 02 декабря 2009 15:36 · Поправил: zeppe1in · Личное сообщение · #2 |
|
Создано: 02 декабря 2009 18:05 · Личное сообщение · #3 |
|
Создано: 02 декабря 2009 18:06 · Поправил: webzzter · Личное сообщение · #4 |
|
Создано: 02 декабря 2009 18:06 · Поправил: Модератор · Личное сообщение · #5 |
|
Создано: 02 декабря 2009 18:37 · Поправил: webzzter · Личное сообщение · #6 |
|
Создано: 02 декабря 2009 23:47 · Личное сообщение · #7 |
|
Создано: 03 декабря 2009 01:12 · Поправил: webzzter · Личное сообщение · #8 файл нашел, в нем вообще не OEP выхожу, делаю дамп, смотрю PEID - написано что защищен. вот сообственно само по которое пробую рассмотреть и скрин выхода на OEP (похоже что подставной): поправил файлы (включил DLL), лежат на моем сервере (так удобнее напрямую скачивать) ![]() |
|
Создано: 03 декабря 2009 09:35 · Личное сообщение · #9 |
|
Создано: 03 декабря 2009 11:52 · Поправил: ClockMan · Личное сообщение · #10 |
|
Создано: 03 декабря 2009 13:37 · Поправил: webzzter · Личное сообщение · #11 |
|
Создано: 03 декабря 2009 19:02 · Личное сообщение · #12 |
|
Создано: 06 декабря 2009 21:57 · Личное сообщение · #13 где то пролетало что после установки на OEP куски функций дешифрации находятся под по маске push xx, call адрес... #68????0000E8????1E00#. по части кода сразу выхожу на : 00499B6E 6A 60 PUSH 60 00499B70 68 78234D00 PUSH 004D2378 00499B75 E8 76230000 CALL 0049BEF0 00499B7A 8365 FC 00 AND DWORD PTR SS:[EBP-4],0 00499B7E 8D45 90 LEA EAX,DWORD PTR SS:[EBP-70] 00499B81 50 PUSH EAX 00499B82 FF15 CC914B00 CALL DWORD PTR DS:[4B91CC] ; kernel32.GetStartupInfoA 00499B88 C745 FC FEFFFFF>MOV DWORD PTR SS:[EBP-4],-2 но это как бы непохоже на требуемый вызов декрипта . особо не ругайте, патаюсь вспомнить старое, последний раз этим занимался более 10 лет назад. ![]() |
![]() |
eXeL@B —› Вопросы новичков —› попытка снять pc guard. |