eXeLab
eXeL@B ¬»ƒ≈ќ ”–— !

¬»ƒ≈ќ ”–— ¬«Ћќћ
выпущен 3 апрел€!


”«Ќј“№ ЅќЋ№Ў≈ >>
ƒомой | —татьи | RAR-cтатьи | FAQ | ‘орум | —качать | ¬идеокурс
Ќовичку | —сылки | ѕрограммирование | »нтервью | јрхив | —в€зь

–усский / Russian English / јнглийский

—ейчас на форуме: zds (+2 невидимых)
 · Ќачало · —татистика · –егистраци€ · ѕоиск · ѕ–ј¬»Ћј ‘ќ–”ћј · язык · RSS · SVN ·

 eXeL@B —› ѕротекторы —› Obsidium (“уторы, скрипты, плагины, ...)
. 1 . 2 . 3 . >>
ѕосл.ответ —ообщение

–анг: 9.2 (гость)
—татус: ”частник

—оздано: 26 апрел€ 2010 16:21 New!
÷итата · Ћичное сообщение · #1

народ у кого есть? или хот€бы по подмене HWID

–анг: 26.2 (посетитель)
—татус: ”частник

—оздано: 26 апрел€ 2010 18:21 New!
÷итата · Ћичное сообщение · #2

«десь посмотри --> тыц <--

–анг: 1045.7 (!!!!)
—татус: ”частник

—оздано: 27 апрел€ 2010 11:20 New!
÷итата · Ћичное сообщение · #3

Asik2010 пишет:
или хот€бы по подмене HWID


¬ обсиде хвид мен€етс€ очень просто ,вот процедура генерации
Code:
  1. 00D7F7E8    55              PUSH EBP
  2. 00D7F7E9    8BEC            MOV EBP,ESP
  3. 00D7F7EB    81EC DC000000   SUB ESP,0DC
  4. 00D7F7F1    56              PUSH ESI
  5. 00D7F7F2    57              PUSH EDI
  6. 00D7F7F3    53              PUSH EBX
  7. 00D7F7F4    50              PUSH EAX
  8. 00D7F7F5    E8 00000000     CALL 00D7F7FA
  9. 00D7F7FA    58              POP EAX
  10. 00D7F7FB    8B40 EA         MOV EAX,DWORD PTR DS:[EAX-16]
  11. 00D7F7FE    68 EC0200E0     PUSH E00002EC
  12. 00D7F803    FF90 3C010000   CALL DWORD PTR DS:[EAX+13C]
  13. 00D7F809    58              POP EAX
  14. 00D7F80A    33C0            XOR EAX,EAX
  15. 00D7F80C    8DBD 4CFFFFFF   LEA EDI,DWORD PTR SS:[EBP-B4]
  16. 00D7F812    B9 08000000     MOV ECX,8
  17. 00D7F817    F3:AB           REP STOS DWORD PTR ES:[EDI]
  18. 00D7F819    8985 3CFFFFFF   MOV DWORD PTR SS:[EBP-C4],EAX
  19. 00D7F81F    E8 00000000     CALL 00D7F824
  20. 00D7F824    58              POP EAX
  21. 00D7F825    8BF8            MOV EDI,EAX
  22. 00D7F827    2D FBB6B800     SUB EAX,0B8B6FB
  23. 00D7F82C    8B7F C0         MOV EDI,DWORD PTR DS:[EDI-40]
  24. 00D7F82F    8985 40FFFFFF   MOV DWORD PTR SS:[EBP-C0],EAX
  25. 00D7F835    8D90 EEB9B800   LEA EDX,DWORD PTR DS:[EAX+B8B9EE]
  26. 00D7F83B    33C0            XOR EAX,EAX
  27. 00D7F83D    52              PUSH EDX
  28. 00D7F83E    64:FF30         PUSH DWORD PTR FS:[EAX]
  29. 00D7F841    64:8920         MOV DWORD PTR FS:[EAX],ESP
  30. 00D7F844    F745 08 0000008>TEST DWORD PTR SS:[EBP+8],80000000
  31. 00D7F84B    74 33           JE SHORT 00D7F880
  32. 00D7F84D    33C0            XOR EAX,EAX
  33. 00D7F84F    0FA2            CPUID
  34. 00D7F851    899D 4CFFFFFF   MOV DWORD PTR SS:[EBP-B4],EBX
  35. 00D7F857    8995 50FFFFFF   MOV DWORD PTR SS:[EBP-B0],EDX
  36. 00D7F85D    898D 54FFFFFF   MOV DWORD PTR SS:[EBP-AC],ECX
  37. 00D7F863    B8 01000000     MOV EAX,1
  38. 00D7F868    0FA2            CPUID
  39. 00D7F86A    8985 58FFFFFF   MOV DWORD PTR SS:[EBP-A8],EAX
  40. 00D7F870    8995 5CFFFFFF   MOV DWORD PTR SS:[EBP-A4],EDX
  41. 00D7F876    818D 3CFFFFFF 0>OR DWORD PTR SS:[EBP-C4],80000000
  42. 00D7F880    F745 08 0000004>TEST DWORD PTR SS:[EBP+8],40000000
  43. 00D7F887    74 42           JE SHORT 00D7F8CB
  44. 00D7F889    8D95 60FFFFFF   LEA EDX,DWORD PTR SS:[EBP-A0]
  45. 00D7F88F    8D8D 48FFFFFF   LEA ECX,DWORD PTR SS:[EBP-B8]
  46. 00D7F895    8D85 44FFFFFF   LEA EAX,DWORD PTR SS:[EBP-BC]
  47. 00D7F89B    8B9D 40FFFFFF   MOV EBX,DWORD PTR SS:[EBP-C0]
  48. 00D7F8A1    81C3 C6B8B800   ADD EBX,0B8B8C6
  49. 00D7F8A7    6A 00           PUSH 0
  50. 00D7F8A9    6A 00           PUSH 0
  51. 00D7F8AB    50              PUSH EAX
  52. 00D7F8AC    51              PUSH ECX
  53. 00D7F8AD    52              PUSH EDX
  54. 00D7F8AE    6A 00           PUSH 0
  55. 00D7F8B0    6A 00           PUSH 0
  56. 00D7F8B2    53              PUSH EBX
  57. 00D7F8B3    68 1BF2F921     PUSH 21F9F21B
  58. 00D7F8B8    6A 00           PUSH 0
  59. 00D7F8BA    FF57 18         CALL DWORD PTR DS:[EDI+18]
  60. 00D7F8BD    85C0            TEST EAX,EAX
  61. 00D7F8BF    74 0A           JE SHORT 00D7F8CB
  62. 00D7F8C1    818D 3CFFFFFF 0>OR DWORD PTR SS:[EBP-C4],40000000
  63. 00D7F8CB    F745 08 0000002>TEST DWORD PTR SS:[EBP+8],20000000
  64. 00D7F8D2    74 41           JE SHORT 00D7F915
  65. 00D7F8D4    8D85 6CFFFFFF   LEA EAX,DWORD PTR SS:[EBP-94]
  66. 00D7F8DA    C785 6CFFFFFF 9>MOV DWORD PTR SS:[EBP-94],94
  67. 00D7F8E4    50              PUSH EAX
  68. 00D7F8E5    68 4A7687DF     PUSH DF87764A
  69. 00D7F8EA    6A 00           PUSH 0
  70. 00D7F8EC    FF57 18         CALL DWORD PTR DS:[EDI+18]
  71. 00D7F8EF    85C0            TEST EAX,EAX
  72. 00D7F8F1    74 22           JE SHORT 00D7F915
  73. 00D7F8F3    8B85 70FFFFFF   MOV EAX,DWORD PTR SS:[EBP-90]
  74. 00D7F8F9    0385 74FFFFFF   ADD EAX,DWORD PTR SS:[EBP-8C]
  75. 00D7F8FF    3385 78FFFFFF   XOR EAX,DWORD PTR SS:[EBP-88]
  76. 00D7F905    8985 64FFFFFF   MOV DWORD PTR SS:[EBP-9C],EAX
  77. 00D7F90B    818D 3CFFFFFF 0>OR DWORD PTR SS:[EBP-C4],20000000
  78. 00D7F915    F745 08 0000001>TEST DWORD PTR SS:[EBP+8],10000000
  79. 00D7F91C    74 46           JE SHORT 00D7F964
  80. 00D7F91E    8D85 24FFFFFF   LEA EAX,DWORD PTR SS:[EBP-DC]
  81. 00D7F924    50              PUSH EAX
  82. 00D7F925    E8 6F040000     CALL 00D7FD99
  83. 00D7F92A    85C0            TEST EAX,EAX
  84. 00D7F92C    75 10           JNZ SHORT 00D7F93E
  85. 00D7F92E    8D85 24FFFFFF   LEA EAX,DWORD PTR SS:[EBP-DC]
  86. 00D7F934    50              PUSH EAX
  87. 00D7F935    E8 09020000     CALL 00D7FB43
  88. 00D7F93A    85C0            TEST EAX,EAX
  89. 00D7F93C    74 26           JE SHORT 00D7F964
  90. 00D7F93E    8B85 24FFFFFF   MOV EAX,DWORD PTR SS:[EBP-DC]
  91. 00D7F944    0FB795 28FFFFFF MOVZX EDX,WORD PTR SS:[EBP-D8]
  92. 00D7F94B    8BCA            MOV ECX,EDX
  93. 00D7F94D    C1E2 10         SHL EDX,10
  94. 00D7F950    0BD1            OR EDX,ECX
  95. 00D7F952    33C2            XOR EAX,EDX
  96. 00D7F954    8985 68FFFFFF   MOV DWORD PTR SS:[EBP-98],EAX
  97. 00D7F95A    818D 3CFFFFFF 0>OR DWORD PTR SS:[EBP-C4],10000000
  98. 00D7F964    83BD 3CFFFFFF 0>CMP DWORD PTR SS:[EBP-C4],0
  99. 00D7F96B    74 75           JE SHORT 00D7F9E2
  100. 00D7F96D    57              PUSH EDI
  101. 00D7F96E    8B85 40FFFFFF   MOV EAX,DWORD PTR SS:[EBP-C0]
  102. 00D7F974    8DB5 4CFFFFFF   LEA ESI,DWORD PTR SS:[EBP-B4]
  103. 00D7F97A    B9 08000000     MOV ECX,8
  104. 00D7F97F    8DB8 CCB8B800   LEA EDI,DWORD PTR DS:[EAX+B8B8CC]
  105. 00D7F985    F3:A5           REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]
  106. 00D7F987    5F              POP EDI
  107. 00D7F988    8B8D 40FFFFFF   MOV ECX,DWORD PTR SS:[EBP-C0]
  108. 00D7F98E    8D85 2CFFFFFF   LEA EAX,DWORD PTR SS:[EBP-D4]
  109. 00D7F994    8D91 CCB8B800   LEA EDX,DWORD PTR DS:[ECX+B8B8CC]
  110. 00D7F99A    50              PUSH EAX
  111. 00D7F99B    6A 20           PUSH 20
  112. 00D7F99D    52              PUSH EDX
  113. 00D7F99E    FF57 0C         CALL DWORD PTR DS:[EDI+C]<<<<<<<<<¬се посчитано мен€й сколько захочешь
  114. 00D7F9A1    8B85 34FFFFFF   MOV EAX,DWORD PTR SS:[EBP-CC]
  115. 00D7F9A7    8B95 38FFFFFF   MOV EDX,DWORD PTR SS:[EBP-C8]
  116. 00D7F9AD    3185 2CFFFFFF   XOR DWORD PTR SS:[EBP-D4],EAX
  117. 00D7F9B3    3195 30FFFFFF   XOR DWORD PTR SS:[EBP-D0],EDX
  118. 00D7F9B9    57              PUSH EDI
  119. 00D7F9BA    8B7D 0C         MOV EDI,DWORD PTR SS:[EBP+C]
  120. 00D7F9BD    8DB5 2CFFFFFF   LEA ESI,DWORD PTR SS:[EBP-D4]
  121. 00D7F9C3    A5              MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]
  122. 00D7F9C4    A5              MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]
  123. 00D7F9C5    5F              POP EDI
  124. 00D7F9C6    6A 08           PUSH 8
  125. 00D7F9C8    FF75 0C         PUSH DWORD PTR SS:[EBP+C]
  126. 00D7F9CB    FF57 4C         CALL DWORD PTR DS:[EDI+4C]
  127. 00D7F9CE    8B55 0C         MOV EDX,DWORD PTR SS:[EBP+C]
  128. 00D7F9D1    8942 08         MOV DWORD PTR DS:[EDX+8],EAX
  129. 00D7F9D4    33C0            XOR EAX,EAX
  130. 00D7F9D6    64:8F00         POP DWORD PTR FS:[EAX]
  131. 00D7F9D9    83C4 04         ADD ESP,4


–анг: 522.8 (!)
—татус: ”частник
5KRT

—оздано: 27 апрел€ 2010 12:25 New!
÷итата · Ћичное сообщение · #4

pavka пишет:
CALL DWORD PTR DS:[EDI+C]<<<<<<<<<¬се посчитано мен€й сколько захочешь


ј в каком регистре лежит HWID? » где можно подгл€деть HWID ключа?

–анг: 1045.7 (!!!!)
—татус: ”частник

—оздано: 27 апрел€ 2010 14:25 New!
÷итата · Ћичное сообщение · #5

daFix пишет:
ј в каком регистре лежит HWID?

pavka пишет:
00D7F9A1 8B85 34FFFFFF MOV EAX,DWORD PTR SS:[EBP-CC]
00D7F9A7 8B95 38FFFFFF MOV EDX,DWORD PTR SS:[EBP-C8]
00D7F9AD 3185 2CFFFFFF XOR DWORD PTR SS:[EBP-D4],EAX 1 dword
00D7F9B3 3195 30FFFFFF XOR DWORD PTR SS:[EBP-D0],EDX
2 dword

–анг: 284.8 (наставник)
—татус: ”частник

—оздано: 27 апрел€ 2010 14:50 New!
÷итата · Ћичное сообщение · #6

pavka
в том месте - это еще не полный хвид, т.к. там 3 dword хвид.

00D7F9D1 8942 08 MOV DWORD PTR DS:[EDX+8],EAX

вот после этой команды по адресу в EDX лежат 12 байт хвида. процедура геренации на —и выгл€дит так:

_asm
{
xor eax,eax
cpuid
mov cpuid_0_ebx, ebx
mov cpuid_0_edx, edx
mov cpuid_0_ecx, ecx
mov eax,1
cpuid
mov cpuid_1_eax, eax
mov cpuid_1_edx, edx
}

GetVolumeInformation( "C:\", NULL, 0, &VolumeSerial, NULL, NULL, NULL, NULL );

memset( &dwData, 0x00, sizeof(dwData) );

dwData[0] = cpuid_0_ebx;
dwData[1] = cpuid_0_edx;
dwData[2] = cpuid_0_ecx;

dwData[3] = cpuid_1_eax;
dwData[4] = cpuid_1_edx;

dwData[5] = VolumeSerial;

md5Calc.Init(&Context);
md5Calc.Update( &Context, (BYTE*)&dwData, sizeof(dwData) );
md5Calc.Final( (BYTE*)&MD5, &Context);

HWID[0] = MD5[0] ^ MD5[2];
HWID[1] = MD5[1] ^ MD5[3];

HWID[2] = crc32( (BYTE*)&HWID, 8 );

printf("\nHWID: %08X%08X%08X", HWID[0], HWID[1], HWID[2] );


—татус: ѕришелец

—оздано: 27 апрел€ 2010 17:32 New!
÷итата #7

RSI
бугого, последний дворд это crc вообще-то, дл€ подмены нужно только первые 2 патчить.

–анг: 1045.7 (!!!!)
—татус: ”частник

—оздано: 27 апрел€ 2010 18:21 New!
÷итата · Ћичное сообщение · #8

RSI пишет:
это еще не полный хвид, т.к. там 3 dword хвид.

его обсид сам посчитает

–анг: 284.8 (наставник)
—татус: ”частник

—оздано: 27 апрел€ 2010 19:12 New!
÷итата · Ћичное сообщение · #9

int пишет:
бугого, последний дворд это crc вообще-то, дл€ подмены нужно только первые 2 патчить.


спасибо что сказали, а € то и не знал!!! ответ был по вопросу:

daFix пишет:
» где можно подгл€деть HWID ключа?


—татус: ѕришелец

—оздано: 27 апрел€ 2010 19:19 New!
÷итата #10

Ќу так и не нужно смотреть его в обсиде. ћожно самому быстро и просто посчитать CRC и доделать хвид до полного. ѕросто твой пост был похож на посто€нные попытки ёпитера протолкнуть тулзу дл€ хвида аспра, полезность тулзы очевидна только дл€ кардера/саплаера. ѕодменивать CRC это нонсенс.

–анг: 9.2 (гость)
—татус: ”частник

—оздано: 28 апрел€ 2010 16:11 New!
÷итата · Ћичное сообщение · #11

народ нашол в инете скрипт подскажите дл€ чего оно? да еще у мен€ на этом бр€ке оно не останавливаетс€ BP GetVolumeInformationј

{ јтач доступен только дл€ участников форума } - Obsidium 1.3.x.x Unpacking Script.txt

–анг: 1045.7 (!!!!)
—татус: ”частник

—оздано: 28 апрел€ 2010 17:36 New!
÷итата · Ћичное сообщение · #12

Asik2010 пишет:
бр€ке оно не останавливаетс€ BP GetVolumeInformationј

—тавишь наверное на начало функции ставь, на конец будет останавливатс€

–анг: 9.2 (гость)
—татус: ”частник

—оздано: 29 апрел€ 2010 10:19 New!
÷итата · Ћичное сообщение · #13

а скрип дл€ чего не скажите


—татус: ѕришелец

—оздано: 29 апрел€ 2010 10:39 New!
÷итата #14

ќчевидно дл€ распаковки. —ам-то хоть что сделал?

P.S. —крипт устарел это точно, на верси€х что описаны в шапке скрипта не было ¬ћ. ј еЄ как минимум надо дампить, если она есть, а вообще патчить пикод, чтобы обойти проверки CPUID и другие прив€зки.

–анг: 9.2 (гость)
—татус: ”частник

—оздано: 29 апрел€ 2010 16:30 New!
÷итата · Ћичное сообщение · #15

Code:
  1. 00A49D61    52              PUSH    EDX
  2. 00A49D62    FF57 0C         CALL    DWORD PTR DS:[EDI+C]
  3. 00A49D65    8B85 34FFFFFF   MOV     EAX, DWORD PTR SS:[EBP-CC]
  4. 00A49D6B    8B95 38FFFFFF   MOV     EDX, DWORD PTR SS:[EBP-C8]
  5. 00A49D71    3185 2CFFFFFF   XOR     DWORD PTR SS:[EBP-D4], EAX
  6. 00A49D77    3195 30FFFFFF   XOR     DWORD PTR SS:[EBP-D0], EDX
  7. 00A49D7D    57              PUSH    EDI
  8. 00A49D7E    8B7D 0C         MOV     EDI, DWORD PTR SS:[EBP+C]
  9. 00A49D81    8DB5 2CFFFFFF   LEA     ESI, DWORD PTR SS:[EBP-D4]
  10. 00A49D87    A5              MOVS    DWORD PTR ES:[EDI], DWORD PTR DS:[ESI]
  11. 00A49D88    A5              MOVS    DWORD PTR ES:[EDI], DWORD PTR DS:[ESI]
  12. 00A49D89    5F              POP     EDI
  13. 00A49D8A    6A 08           PUSH    8
  14. 00A49D8C    FF75 0C         PUSH    DWORD PTR SS:[EBP+C]
  15. 00A49D8F    FF57 4C         CALL    DWORD PTR DS:[EDI+4C]
  16. 00A49D92    8B55 0C         MOV     EDX, DWORD PTR SS:[EBP+C]
  17. 00A49D95    8942 08         MOV     DWORD PTR DS:[EDX+8], EAX
  18. 00A49D98    33C0            XOR     EAX, EAX
  19. 00A49D9A    64:8F00         POP     DWORD PTR FS:[EAX]
  20. 00A49D9D    83C4 04         ADD     ESP, 4

вот нашол как теперь подправить к примеру этот код
HWID
D0B7B4113D0AB43C551E6CB5


—татус: ѕришелец

—оздано: 29 апрел€ 2010 16:39 New!
÷итата #16

Asik2010 пишет:
как теперь подправить

написать лоадер/инлайн патч

”же показали как найти это место. ќстаЄтс€ минимальна€ работа - разработать технику инлайна и применить патч, не забыва€ про проверки пам€ти (CRC).

–анг: 9.2 (гость)
—татус: ”частник

—оздано: 29 апрел€ 2010 17:14 New!
÷итата · Ћичное сообщение · #17

если не затруднит можете подсказать как это зделать разработать технику инлайна и применить патч

–анг: 1045.7 (!!!!)
—татус: ”частник

—оздано: 29 апрел€ 2010 18:10 New!
÷итата · Ћичное сообщение · #18

Asik2010 пишет:
как это зделать разработать технику инлайна и применить патч

—амое простое дл€ теб€ заюзать народный китайский способ с lpk . ѕатчить последние обсиды дело не тривиальное да патч зависит от версий

–анг: 9.2 (гость)
—татус: ”частник

—оздано: 3 ма€ 2010 20:05 New!
÷итата · Ћичное сообщение · #19

чтото никак не получаетс€ подменить HWID ключа иду сюда 00D7F99E FF57 0C CALL DWORD PTR DS:[EDI+C]<<<<<<<<<¬се посчитано мен€й сколько захочешь
там в начале записывает вот это
Code:
  1. 004FADFC    C745 FC 0123456>MOV     DWORD PTR SS:[EBP-4], 67452301
  2. 004FAE03    C745 F8 89ABCDE>MOV     DWORD PTR SS:[EBP-8], EFCDAB89
  3. 004FAE0A    C745 F4 FEDCBA9>MOV     DWORD PTR SS:[EBP-C], 98BADCFE
  4. 004FAE11    C745 F0 7654321>MOV     DWORD PTR SS:[EBP-10], 10325476

потом в EDI по 4 бита считывают это зашет этого и создаетс€ код
Code:
  1. 00A49DCD  41 75 74 68 65 6E 74 69 63 41 4D 44 F2 0F 02 00  AuthenticAMDт.
  2. 00A49DDD  FF FB 8B 07 F3 B1 FA 34 00 00 00 00 56 78 37 D5  €ыЛу±ъ4....Vx7’
  3. 00A49DED  80 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  А...............
  4. 00A49DFD  00 00 00 00 00 00 00 00 00 01 00 00 00 00 00 00  ...............

потом получают поды которыие складываютс€ с первыми числами
67452301
EFCDAB89
98BADCFE
10325476
Code:
  1. 004FB79E    0145 FC         ADD     DWORD PTR SS:[EBP-4], EAX
  2. 004FB7A1    015D F8         ADD     DWORD PTR SS:[EBP-8], EBX
  3. 004FB7A4    014D F4         ADD     DWORD PTR SS:[EBP-C], ECX
  4. 004FB7A7    0155 F0         ADD     DWORD PTR SS:[EBP-10], EDX

и потом эти числа записываютс€
Code:
  1. 004FB7C6    8907            MOV     DWORD PTR DS:[EDI], EAX
  2. 004FB7C8    895F 04         MOV     DWORD PTR DS:[EDI+4], EBX
  3. 004FB7CB    894F 08         MOV     DWORD PTR DS:[EDI+8], ECX
  4. 004FB7CE    8957 0C         MOV     DWORD PTR DS:[EDI+C], EDX

вот по этому адресу
Code:
  1. 0012FDBC  389870BB 37B22E4E 89B91968 10F44EF5  8Шpї7≤.NЙєhфNх

потом данныие числа смешаютс€ по данному адресу
Code:
  1. 00A49D85    3185 2CFFFFFF   XOR     DWORD PTR SS:[EBP-D4], EAX
  2. 00A49D8B    3195 30FFFFFF   XOR     DWORD PTR SS:[EBP-D0], EDX
но любое изменение и сохранение файла при дольнеишем запуске выдает ошибку подскажите что делать

–анг: 280.6 (наставник)
—татус: ”частник
Destroyer of protectors

—оздано: 4 ма€ 2010 02:09 · ѕоправил: MasterSoft New!
÷итата · Ћичное сообщение · #20

Asik2010 пишет:
но любое изменение и сохранение файла при дольнеишем запуске выдает ошибку подскажите что делать


ќтвет:

pavka пишет:
—амое простое дл€ теб€ заюзать народный китайский способ с lpk

–анг: 1045.7 (!!!!)
—татус: ”частник

—оздано: 4 ма€ 2010 03:26 New!
÷итата · Ћичное сообщение · #21

MasterSoft пишет:
выдает ошибку подскажите что делать

ƒл€ начала потреренироватс€ в инлайне на простых пакерах. » пон€ть что такое инлайн патч
 од декриптуетс€ только вызове потом обратно криптуетс€, напр€мую патчить его нелз€ . я тебе уже сказал
принцип, делаешь перехват в предшествующем кэлле вместо ксора пишешь все что тебе необходимо а возврат корректируешь стеком

–анг: 9.2 (гость)
—татус: ”частник

—оздано: 4 ма€ 2010 07:51 New!
÷итата · Ћичное сообщение · #22

а где можно про инлайн патч прочитать

–анг: 329.1 (мудрец)
—татус: ”частник

—оздано: 4 ма€ 2010 08:20 New!
÷итата · Ћичное сообщение · #23

Asik2010 пишет:
а где можно про инлайн патч прочитать


¬ разделе RAR-статьи имеетс€ мо€ стать€ по инлайн-патчу Asprotect - ссылка https://cracklab.ru/rar/dl/CRACKLAB.rU_74.rar
“ам же лежит стать€ по инлайн-патчу от ev1l^4 [tPORt] - ссылка https://cracklab.ru/rar/dl/CRACKLAB.rU_77.rar


—татус: ѕришелец

—оздано: 4 ма€ 2010 11:45 New!
÷итата #24

Asik2010 пишет:
потом получают поды которыие складываютс€ с первыми числами
67452301
EFCDAB89
98BADCFE
10325476

— опытом ты быстро увидишь в этом алгоритме MD5_Init. јлгоритм хвида уже постил товарищ RSI. —овет тут один - открыть исходники MD5 на любом €зыке который знаешь и изучить конструкцию алгоритма хэшировани€, особенно используемые константы.


–анг: 256.3 (наставник)
—татус: ”частник
Advisor

—оздано: 4 ма€ 2010 12:10 New!
÷итата · Ћичное сообщение · #25

—амое простое, если есть пара, и нужен полный унпак, это использовать олька_скрипт


—татус: ѕришелец

—оздано: 4 ма€ 2010 12:34 New!
÷итата #26

ƒа, но тогда если есть ¬ћ, придЄтс€ уметь полностью в ней разбиратьс€, дабы патчить все прив€зки.

–анг: 1045.7 (!!!!)
—татус: ”частник

—оздано: 4 ма€ 2010 13:12 New!
÷итата · Ћичное сообщение · #27

Asik2010 пишет:
а где можно про инлайн патч прочитать

Ќачни с самого простого с упх тебе нужно пон€ть сам принцип

–анг: 9.2 (гость)
—татус: ”частник

—оздано: 11 ма€ 2010 15:34 New!
÷итата · Ћичное сообщение · #28

почему когда ставлю бр€к на VirtualFree ольга выдает ошибку


–анг: 87.8 (посто€нный)
—татус: ”частник

—оздано: 11 ма€ 2010 17:12 · ѕоправил: gena-m New!
÷итата · Ћичное сообщение · #29

почему когда ставлю бр€к на VirtualFree ольга выдает ошибку
 акой бр€к ставишь - простой или железный, пробуй разные, во вторых в обсиде переходы на јѕ» идут в середину функции (и он может провер€ть наличие бр€ков в начале функции), поэтому бр€к желательно ставить на 6 инструкцию или дальше, желательно железный, тогда проблем не должно быть.

–анг: 1045.7 (!!!!)
—татус: ”частник

—оздано: 12 ма€ 2010 03:03 New!
÷итата · Ћичное сообщение · #30

gena-m пишет:
желательно железный, тогда проблем не должно быть.

’ороший совет )) ќбсид секет железные бр€ки а чел да и ты вр€дли знаешь как обходить проверку
. 1 . 2 . 3 . >>
 eXeL@B —› ѕротекторы —› Obsidium (“уторы, скрипты, плагины, ...)

ќригинальный DVD-ROM: eXeL@B DVD !

¬ы находитесь на форуме сайта EXELAB.RU
ѕроект ReactOS