В приложенном архиве лежит кряк самолёта для авиасимулятора и оригинальные файлы. Хотел бы понять, в чём между ними разница и что вообще пропатчено. Кряки ранее никогда не писал, Hex не понимаю. Помогите, пожалуйста http://rghost.ru/54760146
Пропатчена проверка введённого сериального номера с настоящим, который по нехитрому алгортитму формируется из имени регистрируемого, сериального номера диска C: и константы "x772".
Благодарю! Раз Вам удалось к этому прийти, значит есть какой-то способ привести эти файлы в читаемый вид. А как? Хотелось бы повторить подобную процедуру с новой версией. Посоветуйте пожалуйста, что почитать на эту тему.
Почитать можно про упаковщики PE файлов (в этом случае UPX), потом про дизасемблирование исполняемого кода, выучить ассемблер, научится пользоваться хексредактором, чтобы внести изменения в коде.
При помощи PE Explorer потихонечку экспериментирую с файлами. Пока что изучаю display.gau Нашёл различия в коде, и, хотя и не понимаю, что именно происходит в патченном куске, понимаю, что свежую версию пропатчить надо также, лишь вписав изменившуюся адресацию. Но как это скомпилировать? Прямо из имеющегося декомпилятора нет возможности, вроде как. http://puu.sh/8wk7N.png http://puu.sh/8wkaQ.png nevienz, буду рад, если оставите какой-нибудь свой контакт, ибо вопросов много, а степень незнания предмета доводит до того, что даже не могу нормально запрос к Гуглу сформулировать
Ты не нашел различия в коде, ты нашел тупо разный код. Файлы под упаковщиком и их нужно сначала распаковать .а потом уже анализировать. Вместо того, чтобы задавать глупые вопросы, читайте литературу https://ssl.exelab.ru/kid.php и учите ассемблер
Ну конечно, давай лучше спорить! В файле Captain_Sim.x777.efb.dll только одно изменение в коде. Это пропатченный прыжок схемы регистрации(или валидации, не знаю что у вас там за софт). Вместо 0F8588000000 jne 100144D3, сделали E9B2000000 jmp 100144FD. В остальных файлах так же есть небольшие 4х байтовые патчи Ответ дан, тема себя исчерпала. Но конечно же возникнет вопрос, как я нашел это изменение?! Ответ двумя постами выше.