| eXeL@B —› Программирование —› Detacher |
| Посл.ответ | Сообщение |
|
|
Создано: 13 января 2009 15:42 · Личное сообщение · #1 интересует момент с вопросом об арме. Как производится блокировка отладчика в арме , что такое копи мем известно , но вопрос чем отличается копимэм от 1 до 2 ? Какие есть способы трасировки наномитов. Интересно наверно даже не методы , а как можно детектировать наномиты любого типа. Цель как всегда унификация ....я так полагаю , чтобы унифицировать все эти моменты , мне нужны варианты реализациий обхода этих моментов и возможные пути анализа. Анализировать наверное и не прошу а прошу помочь с материалом или примерами с срц. Хотя любые мнения привествуются В приват тоже можно
П.C. - копимэм и наномиты используются сейчас не только в арме =) По этому я не могу сказать что сразу все под арму. Если есть примеры не к арме буду тож рад. ----- RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube ![]() |
|
|
Создано: 13 января 2009 16:04 · Личное сообщение · #2 copymem 1 = весь код закриптован и раскриптовывается по мере выполнения copymem 2 = весь код закриптован и раскриптовывается по мере выполнения, но после выполнения закриптовывается назад А зачем трассировать наномиты? Ты и так на них будешь вываливаться. Надо будет следить где обработчик исключения. ----- Реверсивная инженерия - написание кода идентичного натуральному ![]() |
|
|
Создано: 13 января 2009 17:22 · Личное сообщение · #3 |
|
|
Создано: 13 января 2009 17:28 · Поправил: Smon · Личное сообщение · #4 |
|
|
Создано: 13 января 2009 18:23 · Личное сообщение · #5 |
|
|
Создано: 13 января 2009 18:24 · Поправил: mak · Личное сообщение · #6 ARCHANGEL я встречал это часто при распаковки неизвестных прог. Это точно не арма была ,если найду пример то выложу. Также наномиты используются например в вирусне у дероко. Hexxx ну эт уже философия зачем трасировать) я так назвал и не более , это значит лишь прохождение кода , и наверное всетакие его востановка. Спасибо за описание. Значит мне надо искать сеховые настройки. А далее там таблицу разбирать .. может таблицу искать тэйблсирчером ? хотя как мне известно в асме этот метод не работает а только на сишных прогах и других компилерах. pavka пишет: Посмотри EmbededPe вроде китайцы выкладывали сырки Сэнкс гляну) ----- RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube ![]() |
|
|
Создано: 13 января 2009 19:19 · Личное сообщение · #7 |
|
|
Создано: 14 января 2009 17:33 · Личное сообщение · #8 |
| eXeL@B —› Программирование —› Detacher |


интересует момент с вопросом об арме. Как производится блокировка отладчика в арме , что такое копи мем известно , но вопрос чем отличается копимэм от 1 до 2 ? Какие есть способы трасировки наномитов. Интересно наверно даже не методы , а как можно детектировать наномиты любого типа. Цель как всегда унификация ....я так полагаю , чтобы унифицировать все эти моменты , мне нужны варианты реализациий обхода этих моментов и возможные пути анализа. Анализировать наверное и не прошу а прошу помочь с материалом или примерами с срц. Хотя любые мнения привествуются





Для печати