eXeL@B —› Вопросы новичков —› Как сделать правильно сдвиг |
Посл.ответ | Сообщение |
|
Создано: 29 июня 2016 19:20 · Поправил: Winexcel · Личное сообщение · #1 Доброго времени суток! Я тут новичок, так что прошу прощения если не там написал. Скачал я значит крэкми 1077797589__CrackMe, пытаюсь снять с него упаковщик, вроде бы нашёл OEP(прошу не подсказывать если пошёл не тем путём), и вот с какой проблемой столкнулся: Нашёл где происходит прыжок на подозреваемою мной OEP 0040F79E -0F84 5C57FFFF JE CrackMe.00404F00 В отладчике после прыжка дизассемблер показывает следующее: Суть вопроса: как сделать так, чтобы я смог увидеть нормальный код на Ассемблере а не команды db. |
|
Создано: 29 июня 2016 19:33 · Личное сообщение · #2 |
|
Создано: 29 июня 2016 19:45 · Личное сообщение · #3 |
|
Создано: 29 июня 2016 19:54 · Поправил: dosprog · Личное сообщение · #4 |
|
Создано: 29 июня 2016 23:36 · Поправил: unknownproject · Личное сообщение · #5 Winexcel пишет: Частично помогло, но команды db всё равно остались Почему затерласть часть инструкции ? Оля не всегда распознает код, потому что упаковщики меняют поле Base of Code и иногда Base of data.Их нужно поправить будет вручную в соответствии с очередностью: виртуальный адрес первой секции - база кода, второй - база данных, но уже после распаковки любым PE редактором, тогда все проанализируется как надо. В качестве подсказки (кусок кода на точке входа из другого ПО): Code:
----- TEST YOUR MIGHT |
|
Создано: 30 июня 2016 08:15 · Личное сообщение · #6 Нашёл решение проблемы следующим способом: unknownproject пишет: Оля не всегда распознает код, потому что упаковщики меняют поле Base of Code и иногда Base of data.Их нужно поправить будет вручную в соответствии с очередностью: виртуальный адрес первой секции - база кода, второй - база данных, но уже после распаковки любым PE редактором, тогда все проанализируется как надо. Спасибо за пояснения. Проблема решена. |
eXeL@B —› Вопросы новичков —› Как сделать правильно сдвиг |
Эта тема закрыта. Ответы больше не принимаются. |