Сейчас на форуме: asfa, bartolomeo (+7 невидимых) |
![]() |
eXeL@B —› Вопросы новичков —› Помогите дораспаковать ASProtect |
Посл.ответ | Сообщение |
|
Создано: 08 апреля 2012 19:53 · Поправил: evggrig · Личное сообщение · #1 Есть программка USB Safely Remove http://www.safelyremove.com/usbsafelyremovesetup.exe Запакована ASProtect 2.3 build 06.26 Beta Распаковываю ее в OllyDbg скриптом Aspr2.XX_unpacker_v1.15E.osc. Получаю сообщение No stolen code Chech IAT data in log window После этого в Olly делаю дамп файл и пытаюсь править импорт в ImpRec Он выдает вот такую штуку ![]() Причем программа запускается и работает. Каковы должны быть мои дальнешие действия? На всякий случай приложу распакованный мною файл. http://rghost.ru/37475036 ![]() |
|
Создано: 08 апреля 2012 20:22 · Поправил: schokk_m4ks1k · Личное сообщение · #2 |
|
Создано: 08 апреля 2012 20:24 · Поправил: Konstantin · Личное сообщение · #3 |
|
Создано: 08 апреля 2012 20:36 · Личное сообщение · #4 |
|
Создано: 08 апреля 2012 20:42 · Поправил: Konstantin · Личное сообщение · #5 evggrig Помимо этого скрипта есть и другие. Тем более этот нужен только для справочной информации. Основной скрипт для распаковки - Восстановление таблицы IAT и вызовов APIs. Читайте статьи далее, там объясняется для чего нужны API и как их эмулировать. Если распаковываете скриптом Volx-a, то их нужно просто удалить в импреке, сам скрипт их уже проэмулировал и далее прикручивать импорт к дампу. ![]() |
|
Создано: 09 апреля 2012 03:13 · Личное сообщение · #6 |
|
Создано: 09 апреля 2012 03:34 · Личное сообщение · #7 |
|
Создано: 09 апреля 2012 10:09 · Поправил: vnekrilov · Личное сообщение · #8 evggrig пишет: при запуске "Поиск OEP (SBOEP).osc" выдает "Ошибка!!! Проверил работу всех скриптов на этой программе. Ни один скрипт не выдал никаких ошибок. Программа нормально распаковалась и запустилась. Внимательно прочитайте туториал по ссылке, которую Вам дал Konstantin. В этой программе скрипт эмулирует следующие APIs Asprotect, которые вызываются из таблицы IAT: Code:
Причем скрипт сразу же записывает в таблицу IAT адрес эмулированных APIs Asprotect. И, кроме того, в этой программе имеется одна проверка на целостность кода - по адресу 006CC378. Поэтому еще раз рекомендую прочитать туториал, и разобраться в вопросах снятия такого сложного протектора, как Asprotect. Распакованный файл я выложил по ссылке http://rghost.ru/37484979 Скачайте его, сравните со своим файлом, и найдите ошибку. ![]() |
![]() |
eXeL@B —› Вопросы новичков —› Помогите дораспаковать ASProtect |