ДОБРО ПОЖАЛОВАТЬ !

eXeL@B - ведущий сайт по исследованию и взлому программ (в народе это явление известно, как КРЭКЕРСТВО и РЕВЕРСИНГ). Обучение - наша основная направленность: изучайте крэкерские статьи, скачайте инструменты, закажите видеокурс. За долгое время, начиная с 2002 года, здесь собрался коллектив топовых крэкеров и реверсеров, поэтому форум стал самым популярным разделом. Нам интересны такие темы, как: программирование, особенно системное и низкоуровневое (язык программирования ассемблер), глубокое изучение внутренней структуры и функционирования компьютеров и прочих современных гаджетов, отладка программ, поиск багов прямо в машинном коде, изготовление крэков, кейгенов и патчей, восстановление исходников из кода (обратная инженерия "reverse engineering") и не только. Вообще, крэкер и реверсер это близкий родственник хакера, антивирусолога и программиста, именно в наших руках сосредоточена вся власть и сила в сфере компьютерных IT-технологий и мы всегда надеемся, что только добрые люди будут примыкать к нашему братству, а злые пройдут мимо.

Ключевые понятия крэкинга и реверсинга: дизассемблирование, декомпиляция, распаковка программ, взлом игр, crack, кейген, анализ компьютерных вирусов, отладчик, ассемблер, дизассемблер, крэкер, cracker, реверсер, keygen, кодер, патч, патчер, крэкми, лоадер, брутфорсер, протектор, распаковщик, пароль, ключфайл, oep, защита программ, winapi, x64dbg, ollydbg, ida pro, ida free, hexrays, hiew, winhex, x64_dbg, windbg, windasm, softice.


10 НОВЫХ ИНСТРУМЕНТОВ

Скачать NSIS 3.05 NEW !!!
Компиляторы для крэкера
NSIS 3.05 скачать бесплатно

NSIS (Nullsoft Scriptable Install System) инструмент для создания инсталляционных пакетов. Главный плюс - это маленький размер создаваемых инсталляций. Основные особенности: встроенный скриптовый язык программирования (что поможет при сложных установках для взаимодействия с системой пользователя), возможность создания веб-инсталляторов, совместимость со всеми версиями Windows. Инсталлятор это важный компонент в процессе доставки вашей программы конечному пользователю, очень важно, чтобы он был проверен временем и адски стабилен, так вот NSIS именно таков.

На скриншоте вы видите NSIS-инсталляцию WinAMP, кто работал за компом ещё с нулевых, тот всё поймёт ;-)

Размер: 1.43 Мб, Скачиваний: 123
Скачать mingw-w64 7.0.0 NEW !!!
Компиляторы для крэкера
mingw-w64 7.0.0 скачать бесплатно

MinGW-w64 (англ. Minimalist GNU for Windows), ранее mingw32 (а теперь и с поддержкой 64 битных платформ) — С компилятор, родной программный порт GNU Compiler Collection (GCC) под Windows вместе с набором свободно распространяемых библиотек импорта и заголовочных файлов для Windows API. MinGW позволяет разработчикам создавать родные (native) приложения Windows, а значит они представляют собой скомпилированный машинный код, который работает быстро. В отличие, например от Qt, на выходе получается действительно компактный EXE файл, который не требует установки дополнительных громоздких DLL библиотек и прочих фреймворков. В отличие, от Visual Studio, данный компилятор отпугивает новичков в том плане, что состоит из набора программ командной строки. Меня же это не остановило: использовал MinGW в создание программной оболочки для Видеокурса ВЗЛОМ, на выходе получился скромный EXE файл в упакованном UPX виде - всего 233 килобайта.  К слову, чтобы избежать ковыряния в командной строкой можно дополнительно установить графическую среду разработки Code::Blocks, которая хорошо приспособлена для работы с компилятором MinGW.

Размер: 8.19 Мб, Скачиваний: 260
Скачать Keygener Assistant 2.1.2 NEW !!!
Дополнения
Keygener Assistant 2.1.2 скачать бесплатно

Инструмент крэкера для ускорения процесса создания кейгена и анализа алгоритмов программ. Тут содержится калькулятор больших чисел, конвертеры, энкодеры, хэшеры и чек сумм калькуляторы, криптографические операции (как симметричные, так и асимметричные). А также детектор использования в подопытный программах известный криптографических шифровальных и хэш алгоритмов. И на сладкое, информация о вашей системе и запущенных процессах.

Размер: 1.4 Мб, Скачиваний: 399
Скачать JustDecompile R1 2019 NEW !!!
Взлом .NET приложений
JustDecompile R1 2019 скачать бесплатно

Для реверсинга дотнет приложений, удобным инструментом является JustDecompile. Он позволяет быстро и просто восстановить исходный код .NET программы, который был потерян программистом-растеряшей ничаянно. Крэкерам и реверсерам, соответственно, тоже JustDecompile пригодится. Он умеет создавать Visual Studio проект из декомпилированного листинга, извлекать ресурсы (иконки, картинки, тексты), имеет опцию Find Usages, показывающую в каких местах программы используется текущая функция.

Размер: 3.31 Мб, Скачиваний: 485
Скачать InnoExtractor 5.3.0.190 NEW !!!
Распаковщики программ
InnoExtractor 5.3.0.190 скачать бесплатно

InnoExtractor - распаковщик EXE файлов инсталляционных пакетов, созданных на базе Inno Setup инсталлятора. Обладает дружественным интерфейсом, который представляет файл инсталлятора, как будто это простой самораспаковывающийся архив. Вы можете выбрать любые файлы и извлечь их, не запуская инсталлятор.

Размер: 2.53 Мб, Скачиваний: 543
Inno Setup XDELTA Patch Maker 2.6.2.2 скачать бесплатно

Продвинутый патчер: генерирует массивы изменений не только одного, а и большого количества файлов, на выходе создаются так называемые апдейты, при этом они достаточно компактные по размеру, потому что содержат только патчи (изменённые байты) файлов. Поддерживается создание бэкапов перед установкой апдейта с возможностью отката, патчер имеет проверки на свою целостность, поддержка скинов и фоновой музыки (прямо как в олдскульных крэках и кейгенах), продвинутый поиск каталога с файлами которые надо пропатчить. Inno Setup XDELTA Patch Maker реализован на мощном движке xdelta и технологии Inno Setup.

Размер: 9.29 Мб, Скачиваний: 602
Inline Empty Byte Finder 1.0 скачать бесплатно

Inline Empty Byte Finder это тулза, помогающая отыскать внутри EXE/DLL файла свободное место для врезки туда собственного кода. Тулза может проверять секции на наличие желаемых флагов, необходимых для инлайна. Inline finder ищет поля, имеющие заданный размер, но также отображает и найденные свободные поля большего размера, нежели заданный. При поиске также проверяется, не пересекает ли найденное свободное поле границу секции.

  • Поддержка "перетаскивания" файла-аргумента.
  • Поддержка командной строки OS.
  • Задание значения символа-заполнителя искомого свободного поля.
  • Задание желаемых флагов секции, где ищутся свободные поля.
  • Вызов Hex-редактора (Hiew) с передачей ему найденного смещения в файле.
Размер: 443 Кб, Скачиваний: 682
Скачать ILSpy 5.0.2.5153 NEW !!!
Взлом .NET приложений
ILSpy 5.0.2.5153 скачать бесплатно

Декомпилятор .NET программ с исходными кодами и поддержкой плагинов. ILSpy это отличный конкурент для такого же рода платного инструмента .NET Reflector. Как известно, dotNET программы являются интерпретируемыми, что позволяет совершать их полную декомпиляцию обратно в исходники (конечно, если .NET сборка не была обфусцирована) - в этом как раз и поможет инструмент ILSpy. После декомпиляции вы можете сохранить в отдельные файлы декомпилированный C Sharp исходный код программы и ресурсы.

Размер: 2.25 Мб, Скачиваний: 796
Скачать hashcat 5.1.0 NEW !!!
Взлом паролей
hashcat 5.1.0 скачать бесплатно

Брутфорсер, переборщик паролей на мощностях чипов видеокарт NVidia, AMD. С помощью этой утилиты можно перебирать значение хэша по словарю или полным перебором по всем значениям. Поддерживает множество форматов хэшей. Особенно часто hashcat применяется для взлома Wifi паролей и MD5 хэшей от всяких движков сайтов.

Размер: 3.39 Мб, Скачиваний: 1.1К
Скачать FUPX 3.0 NEW !!!
Упаковщики и протекторы
FUPX 3.0 скачать бесплатно

Усовершенствованная графическая оболочка для упаковщика исполняемых файлов UPX. FUPX позволяет сжимать (и распаковывать) файлы в пакетном режиме. Есть доступ к документированным и недокументированным параметрам UPX. Быстрая загрузка на virustotal выбранного файла. В общем, забираем )

Размер: 3.93 Мб, Скачиваний: 932



10 ПОПУЛЯРНЫХ СТАТЕЙ

Обход Cookie в уязвимом драйвере HACKSYS. IDA Pro «с нуля» ч.67
Автор: Рикардо Нарваха

... (читайте далее в статье)

Прочтений: 181.2К

Python скрипт для конкурсного задания Nico. IDA Pro «с нуля» ч.66
Автор: Рикардо Нарваха

ТУТОРИАЛ ДЛЯ РЕШЕНИЯ ЗАДАНИЯ NICO ИЗ EKOPARTY 2018 - ЧАСТЬ 2. Давайте сделаем скрипт на PYTHON для решения конкурсной задачи NICO, которую мы реверсировали в предыдущей части. Cкрипт основан на реверсинге, который мы делали, а также на решении, которое прислал мой дружбан LUCAS KOW, особенно это видно в части про ROP, и мы объясним, как это сделать. Если я запускаю скрипт LUCAS, я вижу что останавливается счетчик de la fuga de capitales(сложно понять без запуска про что он говорит) и что запускается калькулятор. Поэтому давайте посмотрим на это всё. Очевидно, что, во-первых, устанавливается соединение с сервером, который будет прослушивать порт 41414, как мы уже видели. В качестве IP-адреса я введу 127.0.0.1, так как запускаю его на той же машине. Если сервер находится на удаленной машине, придется ввести IP машины, на которой работает этот сервер. Здесь импортируется сокет и устанавливается соединение с ним. Напомним, что первый пакет назывался HANDSHAKE... (читайте далее в статье)

Прочтений: 180.7К

Решение задания Nico для Ekoparty. IDA Pro «с нуля» ч.65
Автор: Рикардо Нарваха

ТУТОРИАЛ ДЛЯ ЗАДАНИЯ NICO ДЛЯ EKOPARTY 2018 - ЧАСТЬ 1 Давайте отреверсим шаг за шагом задание NICO для EKOPARTY 2018. Это сервер скомпилированный 64-битным компилятором и работающий конечно на WINDOWS. Для начала я посмотрю на него в WINDOWS 7. В любом случае, часть статического реверсинга будет похожей. При запуске мы видим следующее. Описание находится здесь. https://labs.bluefrostsecurity.de/blog/2018/09/11/bfs-ekoparty-2018-exploitation-challenge/ Резервные запасы уменьшаются и вы должны остановить это, затем, в качестве второй цели, вы должны запустить калькулятор... (читайте далее в статье)

Прочтений: 180.2К

Реверсинг следующего CVE на реальной программе. IDA Pro «с нуля» ч.64
Автор: Рикардо Нарваха

Реверсинг задачи по SCADA В группе телеграмм мы поставили перед собой задачу, которая относится к реверсингу следующего CVE, чтобы практиковаться с реальным программным обеспечением. CVE-2013-0657 https://ics-cert.us-cert.gov/advisories/ICSA-13-018-01 Здесь есть ссылка. Все версии и 9 и 10 являются уязвимыми, за исключением тех версий, к которым был применен патч. Уязвимую версию 9 можно загрузить отсюда: HTTPS://DRIVE.GOOGLE.COM/OPEN?ID=1V4DAVXWD6FYSMVK4UKRG-SHCJNXI55XN А патч отсюда: HTTP://IGSS.SCHNEIDER-ELECTRIC.COM/IGSS/IGSSUPDATES/V90/PROGUPDATESV90.ZIP Это исполняемый файл, который прослушивает порт TCP 12397. Если мы установим программу, мы увидим, какой исполняемый файл прослушивает этот порт. Когда я устанавливаю программу, я сначала выбираю опцию DEMO, а затем FREE FOR 50. С этими настройками я могу запустить программу нормально. И когда я нажимаю на кнопку START, программа начинает работать... (читайте далее в статье)

Прочтений: 179.8К

Сегментация и пэйджинг памяти x86. IDA Pro «с нуля» ч.63
Автор: Рикардо Нарваха

СЕГМЕНТАЦИЯ И ПЭЙДЖИНГ ПАМЯТИ ДЛЯ АРХИТЕКТУРЫ X86 В этой части туториала мы попытаемся увидеть управление памятью для архитектуры X86, а позже попытаемся актуализировать знания для X64. Это серьёзная тема. Она включает в себя таблицы, которые вы должны понять и научиться находить, поэтому мы будем идти медленно и верно. Давайте посмотрим, некоторые понятия полученные из Интернета. РЕАЛЬНАЯ ПАМЯТЬ ТАКЖЕ НАЗЫВАЕМАЯ ФИЗИЧЕСКАЯ ИЛИ ПАМЯТЬ RAM Эта память используется для хранения инструкций и выполнения процессов на нашем компьютере. Емкость этой памяти - это реальная емкость, которая необходима нашей машине для выполнения наших программ. ВИРТУАЛЬНАЯ ПАМЯТЬ Виртуальная память больше, чем физическая память как таковая. Она является техникой, используемой в вычислительной техники для симуляции того, что у вас есть больше емкости физической памяти. Техника состоит в том, чтобы хранить определенное количество файлов на жестком диск для их мгновенного хранения... (читайте далее в статье)

Прочтений: 179.2К

Эксплоит при защите SMEP в свежих Windows. IDA Pro «с нуля» ч.62
Автор: Рикардо Нарваха

Мы возвращаемся после праздников с новыми туториалами. В этом туториале мы увидим вариант эксплуатации того же самого драйвера, который мы видели для WINDOWS 7 32 бит. Только теперь сделаем для WINDOWS 10 32 бит. Разница, как мы сказали, состоит в SMEP. Это защита позволяет избежать перехода ядра на выполнение страниц, помеченных как пользовательские. Как мы делали в примерах, которые мы видели до сих пор, мы выделяли страницу в пользовательском режиме с разрешением на выполнение. Когда мы берем на себя контроль на страницей, мы переходим туда, где находится наш шеллкод. Тот, кто хочет углубиться по теме SMEP, здесь есть очень хорошее объяснение. Но оно английском языке. https://www.coresecurity.com/system/files/publications/2016/05/Windows SMEP bypass U=S.pdf Бит 20 отладочного регистра CR4 - это бит, который активирует защиту SMEP... (читайте далее в статье)

Прочтений: 178.8К

Эксплоит для уязвимого драйвера. Два буфера. IDA Pro «с нуля» ч.61
Автор: Рикардо Нарваха

Мы рассмотрим другой случай в уязвимом драйвере. Теперь поговорим о INTEGER OVERFLOW. Многие спрашивают меня, почему бы не проанализировать его непосредственно в C или C++. Проблема состоит в том, что некоторые из них уже сделаны на C и C++. Методы те же самые. Поэтому перенос их на PYTHON не только приносит что-то новое, но и заставляет нас практиковаться в PYTHON и библиотеке CTYPES, что является для нас важным. Для тех, кто хочет увидеть методы, исходный код доступен здесь: https://github.com/hacksysteam/HackSysExtremeVulnerableDriver/tree/master/Exploit И здесь он уже откомпилирован... (читайте далее в статье)

Прочтений: 178.3К

Эксплоит для драйвера (украл SYSTEM токен). IDA Pro «с нуля» ч.60
Автор: Рикардо Нарваха

Перед тем, как начинать объяснять скрипт на PYTHON давайте скажем, что он основан на коде языка C, который находится на странице уязвимого драйвера. https://github.com/hacksysteam/HackSysExtremeVulnerableDriver/tree/master/Exploit Этот метод достаточно старый. Мы использовали его в моей работе совсем недавно. Хотя мы не использовали библиотеку CTYPES поэтому если есть какая-либо ошибка при использовав CTYPES, разработчики просят их простить. И это не то что я использую каждый день. Мы увидим скрипт, который, как мы уже говорили, работает только в 32-х разрядной версии WINDOWS 7, а не на 64-битных машинах. Позже мы рассмотрим его на 64-битной машине, чтобы адаптировать его к этому случаю. После необходимых импортов библиотек, среди которых есть и CTYPES, есть некоторые константы, которые нам необходимы, а также классы и функции. Чуть ниже начинается основной код. У нас есть шеллкод, который похож на переполнение стека, который меняет только инструкцию RET. В нашем случае только RETN... (читайте далее в статье)

Прочтений: 177.8К

ARBITRARY OVERWRITE в драйвере. IDA Pro «с нуля» ч.59
Автор: Рикардо Нарваха

Давайте рассмотрим ARBITRARY OVERWRITE(записать то, что мы хотим туда куда мы хотим) того же самого уязвимого драйвера. Конечно, я хочу уточнить, что это старый метод, который работает только на WINDOWS XP и WINDOWS 7, и в этом случае только для машин x86. НА МАШИНАХ С WINDOWS 7 64 БИТ ЭТО НЕ БУДЕТ РАБОТАТЬ. По крайней мере если не адаптировать немного эксплоит. Мы должны хорошо проверить некоторые значения которые не равны. Наша цель - это 32-х битная WINDOWS 7. Но всё равно это нам понадобиться для того, чтобы свыкнуться с CTYPES, которые являются немного сложными и чтобы продвигаться вперед понемногу. В диспетчере, который обрабатывает различные IOCTL коды. Мы видим, что есть один, который помечен как ARBITRARY OVERWRITE, поэтому мы отмечаем его... (читайте далее в статье)

Прочтений: 177.4К

PEB, ETHREAD, KTHEAD. IDA Pro «с нуля» ч.58
Автор: Рикардо Нарваха

Хорошо. Нам осталось добавить сам шеллкод. Это типичный шеллкод, который крадет токен процесса SYSTEM и копирует его в наш процесс. Он очень короткий. Но стоит его хорошо проанализировать. shellcode="\x53\x56\x57\x60\x33\xC0\x64\x8B\x80\x24\x01\x00\x00\x8B\x40\x50\x8B\xC8\xBA\x04\x00\x00\x00\x8B\x80\xB8\x00\x00\x00\x2D\xB8\x00\x00\x00\x39\x90\xB4\x00\x00\x00\x75\xED\x8B\x90\xF8\x00\x00\x00\x89\x91\xF8\x00\x00\x00\x61\x33\xC0\x83\xC4\x0C\x5D\xC2\x08\x00" Шеллкод - довольно общий. То, что нужно знать про шеллкод, состоит в том, что когда он завершается, он возвращается к процедуре откуда он был вызван. Для этого нужно внимательно посмотреть. Последняя инструкция RETN должна быть RETN 4 или больше, чтобы вернуться туда куда нужно. Если бы мы не перезаписали RET случилось бы переполнение и программа продолжила работу. Иначе будет BSOD и чао-какао. Здесь мы видим, как я разместил шеллкод... (читайте далее в статье)

Прочтений: 176.9К
Добавить статью  Лист ожидания  Все статьи ...



10 СВЕЖИХ ТОПИКОВ ФОРУМА

Реверс-инжиниринг бота на Delphi, есть проблемы
Автор: ccc0der

Всем привет.
Вообще никогда не занимался реверсом, но появилась нужда и я решил попробовать. Естественно получилось как всегда: первый блин комом.
Нужно взломать активацию бота написанного на делфи (Dwar Rapid Bot если кому-то интересно).
Начал с простого: прогнал в PeID. Показало что нема никаких упаковщиков.
Прогнал через OllyDBG. Возле поля ввода ключа активации в проге есть текстовое поле "Введите код активации". Решил найти это поле в Search for > All referenced strings. И проблема заключается в том, что там нет вообще полей с русскими символами.
Но в одной из строк вижу это:
Text strings referenced in drbot_ht:.text, item 38413
Address=005FEF75
Disassembly=PUSH drbot_ht.005FEFB0
Text string=UNICODE "Delphi Component"
Соответственно, прога написана на делфи, и по идее её не должно создавать никакого труда декомпилировать.
Паралельно вспоминаю про Detect It Easy, загоняю туда. Компилятор: Embarcadero Delphi(XE2-XE4)[-],... (читайте далее на форуме)

Ответов: 14 Просмотров: 380

Safengine Shielden 2.4
Автор: trinix52

Доброго времени участникам форума.
Есть дллка пропущенная через Safengine Shielden 2.4.
Есть ли программы для снятия данного протектора?
Если нет то может кто подкинуть ссылку на ручное снятие. В тырнете искал, не... (читайте далее на форуме)

Ответов: 1 Просмотров: 301

Помогите идентифицировать функцию из состава Microsoft VisualC 2-11/net runtime.
Автор: bits

Добрый день
Помогите идентифицировать функцию из состава Microsoft VisualC 2-11/net runtime.
Разбираю из dll интересующую меня функцию. В одном месте происходит вызов функции которая возвращает уникальное число сгенерированное на заданных правилах. Переходя во внутрь функции, по вызываемым функциям я сделал вывод, что эта функция является какая-та стандартная, но идентифицировать я ее не могу.
Теперь по порядку.
Есть функция sub_FF18230, в которую передается два параметра. Один через стек, число. Второй параметр передается через ECX, и является указателем на область памяти выделенную как new [0xEC]
void sub_FF18230(int level, int*)

[img]https://c2n.me/46EFTxN[/img]

А вот теперь рассмотрим функцию, которую я предполагаю, что она стандартная но, ее идентифицировать не получается.
var4 = 4;
Sub_ff15Cf0(ptr, 0x4B, ptr+0xE8, &var4 )
После того как функция отработала по адресу ptr+0xE8 – и находиться сгенерированное... (читайте далее на форуме)

Ответов: 3 Просмотров: 299

Создание сигнатуры для мутированного VMProtect'ом кода
Автор: Vine

Здравствуйте!
Есть защищенный мутированный VMProtect'ом код(без виртуализации), версия 3+, нужно сделать сигнатуру для этого кода, при этом каждый билд программы генерирует рандомный мусор и рандомные регистры кода, но алгоритм остается тем же. Каждый билд программы сигнатура перестает быть рабочей, а нужно сделать ее универсальной, алгоритм кода не меняется.
Может быть, есть какие нибудь решения для моей проблемы?
Заранее... (читайте далее на форуме)

Ответов: 72 Просмотров: 1125

КАК ПАТЧИТЬ ПЛАГИНЫ ПОД IDA PRO v7.2
Автор: AXLLOW

Добрый день участники форума.
Использовал Ida pro 6.8, и с ней плаги Keypatch работал на ура. Плагин для патчинга.
Теперь перешел на Ida pro 7.2 - плагин перестал работать.
Есть ли возможность патчинга плагинов к версии ниже 7.0 - чтобы они работали для 7.2 версии?
Скину ссылку на плагин - https://github.com/keystone-engine/keypatch/
И что конкретно нужно патчить в плагине чтобы он заработал на 7.2 версии?
спасибо за... (читайте далее на форуме)

Ответов: 6 Просмотров: 938

как русифицировать программу
Автор: Scorpion13

Подскажите как сделать русификацию для определенный программы ?
или возможно у вас есть инструменты что бы сделать русификацию для... (читайте далее на форуме)

Ответов: 13 Просмотров: 1017

Как запустить процесс от SYSTEM в NT5 ?
Автор: morgot

Тестил 1 прогу и задумался над такой вещью - почему-то не получается запустить процесс с правами Системы в XP/2000. Как бы оно уже никому не надо, но почему так? Мой код возвращает ACCESS_DENIED, популярные тулзы тоже вылетают с ошибкой. Почему-то на десятке даже можно скопировать токен winlogon'a (ес-но от админа), и запустить софт с правами системы, а на ХР нельзя? Как служба - понятно, можно, но если без службы?
Копал кто-то эту тему или может знает, в чем... (читайте далее на форуме)

Ответов: 14 Просмотров: 1118

new Syser Debugger by reversecode 2020
Автор: reversecode



--> todo <--
--> changelog <--
--> https://github.com/marakew/syser/ <--
Добавлено спустя 0 минут
reload
just for fun like a hobby

1711 180320
- restart the project
- new build for x86
- fix close debugger while in modal window
- add menu history
- add bookmark
- implement all console command
- implement pe explorer
- implement run tracer
- new width for dataview, allow by popup menu
- prepare for source debugging
0001 200320
- add options for settings and color
- some settings can be apply without restart
- colors can be apply without restart
- add setting for monitor window to move position left/right
- font size setting need to restart
0030 210320
- allow run on winxp
- fix crash when close debugger with many windows
- disable change IF EFLAGS
- disable edit segment reg/base
- fix... (читайте далее на форуме)

Ответов: 127 Просмотров: 2134

Убийство процессов-призраков
Автор: IOCTL_

Бывают случаи, когда в памяти остаётся процесс, который штатными средствами винды убить невозможно. Попытка убийства через диспетчер задач выдаёт ошибку доступа, а taskkill пишет:
Ошибка: Не удается завершить процесс с идентификатором 1234.
Причина: Ни один из экземпляров этого задания не запущен.
Если глянуть потоки через procexp, то там либо непонятный пустой поток без опознавательных признаков с TID 0, либо ntdll.dll!RtlUserThreadStart и какой-то вменяемый TID. Кто-нибудь знает, что это за фигня и чем её... (читайте далее на форуме)

Ответов: 20 Просмотров: 1565

Masm winapi font
Автор: yoda31

Ребят, подскажите пожалуйста, есть программка на asm под masm с winapi и одним окошком (CreateWindowEx), хотелось бы поменять стандартный шрифт на кнопках, лэйблах, эдитах. Есть ли какие нибудь функции на подобие CreateFont, или еще какие... (читайте далее на форуме)

Ответов: 7 Просмотров: 1141



БЫСТРЫЙ ПЕРЕХОД

Обсуждение статейФОРУМ Основной форум Протекторы Крэки, обсуждения Софт, варез Вопросы новичков Программирование Оффтоп WorldWide Дневники и блоги Обсуждение статей
Все статьи по исследованию программКРЭКИНГВсе статьи по исследованию программ
Огромный FAQ исследователя программКРЭКИНГОгромный FAQ исследователя программ
ВидеокурсКРЭКИНГВидеокурс
Регистрация на форумеФОРУМРегистрация на форуме
Книги по ассемблеруКОДИНГКниги по ассемблеру
Сборник статей С++ WorldКОДИНГСборник статей С++ World
WinAPI 5КОДИНГ Справочник по WinAPI WinAPI 2 WinAPI 3 WinAPI 4 WinAPI 5
Большой FAQ по DelphiКОДИНГ Литература по Delphi Большой FAQ по Delphi
Статьи по PHPКОДИНГСтатьи по PHP





Видеокурс ВЗЛОМ