Приветствую. Есть программа, которая при открытии в отладчике говорит следующее: Code: Module 'Program' has entry point outside the code (as specified in the PE header). Maybe this file is self-extracting or self-modifying. Please keep it in mind when setting breakpoints! Понятно, что код упакован. Тем не менее, в процессе исполнения программа распаковывается, и если открыть ее через attach, то все внутренности доступны (в т.ч. для редактирования). Но есть одна проблема - сохранить полученный результат невозможно. В Olly нет кнопки Copy to executable, если искать измененные значения по HEX - в нетронутом бинарнике по адресу находятся совершенно другие биты. Возможно ли сделать патч (сохранить полученные результаты), не мучаясь с распаковкой программы?
Позвольте узнать, чем упакована программа? Если это простой упаковщик типа upx, то можно воспользоваться анпакером типа Quick Unpack.
Вообще тестирую на ASProtect, который снимается элементарно. А если бы там был VMProtect, то его сложно снять.
если защиту снимать лень, я обычно пишу динамический патч: загрузка запакованной проги, поиск паттерна кода и запись того что нужно