Сейчас на форуме: bartolomeo (+3 невидимых) |
eXeL@B —› Вопросы новичков —› Помогите доломать прогу с ExeCryptor |
Посл.ответ | Сообщение |
|
Создано: 26 марта 2006 17:17 · Поправил: YDS · Личное сообщение · #1 Сабж - WMV Direct v1.3.3.23. Линк: http://vlafy.iulabs.com/files/WMVDirectSetup.zip http://vlafy.iulabs.com/files/WMVDirectSetup.zip (2,9 Мб). Защищен Экзекриптором 2.x, однако не все опции защиты установлены (например, программа не упакована). Триал (нагскрин) 30 дней. Наг убирается тут: .00486DFA 8BC0 mov eax,eax .00486DFC 53 push ebx .00486DFD 6683787200 cmp w,[eax+72],0000 => обнуляем байт по [eax+72] .00486E02 7408 je 00486E0C => или меняем на jmp Далее вступает в действие Экзекриптор - выдает два Месагбокса с ошибкой File corrupted. Первый бокс убирается, если занопить call по адресу 005BE29C, а вот убрать второй ну никак не выходит (бьюсь уже целый день). Помогите!! |
|
Создано: 26 марта 2006 22:19 · Личное сообщение · #2 Уткнулся в вопрос определения места, откуда выполняется переход на адрес .50D932, с которого далее прямиком идем на эту нехорошую мессагу. Дело в том, что в стэке в этот момент есть только адрес API RegisterWaitForInputIdle, который ничего не дает. Фрогайсовский Lastbranch тоже показывает 0. Как еще можно вычислить откуда был выполнен переход? Вообще, первое что пришло в голову с этой прогой – не заморачиваться с патчем, а наваять лоадер, но с этим тоже глухо. Патчить в памяти секцию кода Экзекриптор не дает – получаем все то же File corrupted. Остается править «память», т.е. в моем случае посредством лоадера нужно положить по .00486DFD в [eax+72] нолик. Получается нужно закодить в лоадере прерывание в момент обращения по адресу .00486DFD, после чего получить адрес в eax и положит туда $00. Но, как это замутить – ума не приложу. Вообщем решение рядом, а зарелизить не выходит. Может быть кто что подскажет?? |
|
Создано: 27 марта 2006 00:06 · Поправил: Hellspawn · Личное сообщение · #3 |
eXeL@B —› Вопросы новичков —› Помогите доломать прогу с ExeCryptor |