awdrg, http://chemax.ru/articles/codeinjection.php Правда там инъекция кода с точки зрения написания тренеров под игры, но сути от этого не меняет.
статья интересна не конкретными приемами, а скорее общей информацией по моему вопросу. Кстати, а что ты можешь посоветовать вместо SoftIce?
поддерживаю, если покажется на первый взгляд сложно - цикл статей "Введение в крекинг с нуля" в помощь http://www.wasm.ru/series.php?sid=17
тоже хочу задать вопрос. neprovad почему у тя на аве этот адский ребенок? каждый раз как вижу - поездец, аж мурашки по спине
лол, статью читал и именно по ней изучал принцип инъекции кода. Не нужно наезжать просто так - это манера дурного тона. Никто не заставляет использовать softice. В данной статье стоит обратит внимание на сам принцип, а не на то, каким отладчиком пользуется автор. Умеете работать с OllyDbg? Пожалуйста, работайте с ним. Как бы не назывался отладчик, они все будут выполнять одну и ту же функцию - отладка. Это настолько тупо было сделать такое замечание в мою сторону, что просто описать невозможно. Получается, что все статьи на exelab'е, которые являются своеобразной библией для крекера - это всё лол, ибо там используется softice? Это epic_facepalm, уважаемый. Найдите другую причину, что бы ко мне придраться.
Кряклаб даже 10 лет еще не существует и на роль библии по статьям вообще не тянет. Да и такие статьи для тех кто не в силах прочитать мануал по командам отладчика. Впрочем, для подрастающего поколения самое то.
Дата создания сайта: 14 янв 2002 Почти 10 стукнуло, а по поводу статей...в то время это было лучше, чем ничего. Сам по некоторым из них учился, а в последствии писал. Я бы не сказал что статьи плохи, возможно ты просто перерос тот уровень и не воспринимаешь уже те статьи, для некоторых же они вполне серьезные. Чего только стоит цикл статей Внекрылова, по распаковке ASProtect... В-общем не наезжать на краклаб!)))
Cтатьи статьями, но логику листинга отладчика понять можно только изучив непосредственно сам ассемблер, прыжки и команды, тогда у новичка отпадает большинство вопросов, а статьи уже больше упираются на исследование конкретной защиты, но ведь нужно же понимать (новичку), что там за PUSH'ы, nop'ы и jmp'ы, правильно ведь ? Без ассемблера никак.Пока сам не изучишь и до самого не дойдет, то ничего не получится (=
Подскажите тулзу для сравнения PE (т.е. поиск отличий, желательно типа адрес : дизассемблированния команда).
DeepBlue7, самое простое, без комманд - виндосовская утиллита fc.exe. Второй вариант - www.zynamics.com/bindiff.html
dll присутствует некая dll, идет как ActiveX компонент для delphi. Как можно восстановить функции из этой длл?
Никто не в курсе, http://www.crackmes.de/ будет вообще работать? Или может они на другой адрес переехали?
Подскажите плз, нужно отвязать софт, он коннектиться на сервак и проверяет лицензию. Как мне поменять в самом exe IP сервака? Winhex, reshack и т.д не находит там строки. Хотя там есть ASCII текст(имена кнопок и т.д) значит он не запакован ничем? Или будет проще подменить адрес сервака, в hosts как я понял нельзя так сделать, подскажите плз вариант решения, спасибо