Перейти к содержанию
49406

Поиск

Показаны результаты для тегов 'reverse'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Основной раздел
    • Информация от администрации
  • Нетсталкинг
    • Обучение
    • Сайты
    • Сетевые ресурсы
    • Сети, протоколы
    • Найденная информация, файлы
    • Инструменты
    • Прочее
    • Вопросы
  • Техносталкинг
    • Программирование
    • Радиосталкинг
    • Физические устройства
  • Scanlab
    • SEкта
    • Half-Life & CS 1.6
    • Minecraft
    • 2Moons - Istar
    • World of Warcraft: Legion - Ксеногенезис
  • Общение
    • Библиотека
    • Оффтоп
  • Технические разделы
    • Предложения по развитию
    • Жалобы на действия модераторов
    • Архив

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Сайт:


Skype:


Jabber:


ICQ:


Откуда:


Интересы:

Найдено: 1 результат

  1. "Если рассматривать пиратство ПО как решение очередного crackme, то это вполне легально" Перед началом статьи наверное стоит сразу сказать, что я новичок в этом деле, а следовательно я могу допускать довольно грубые ошибки в интерпретации темы, так что сразу прошу прощения, если вдруг что-то оказалось вам неоднозначным и не понятным. Если вы опытный в реверсе и заметили какие-то неточности, буду рад вашим замечаниям в комментариях к теме. Наверное это все, что я хотел сказать. Когда-то давно я нашел пак с различными crackme по сложности, пока я решил только 2 из него. Это будет еще один. Что же, я выбрал для себя подходящий и запустил его. Забавно, но он вполне себя нормально ведет, несмотря на его возраст: 20 лет. Вот как он выглядит + окно About: Как видно из окна About, нам запрещено патчить и использовать брут-форс, зато можно дампить. Первым делом приступим к анализу PE. Для этого я использую PEiD. Если совсем кратко, то это сканер, показывающий нам всю информацию о файле. PEiD говорит, что файл упакован с помощью UPX: Ок, т.к файл упакован, его нужно сначала распаковать. Существуют программы распаковщики для (логично) распаковки целевой программы и восстановления последующих данных, но я считаю, что на первых порах распаковывать стоит вручную, что я и буду делать. Запускаем всеми любимый OllyDbg (далее - дебаггер) и выбираем нужный файл для отладки. Загрузили программу и наблюдаем вот такую картину: Адрес 0046BD40, как не трудно догадаться - наша входная точка с мнемоникой: 0046BD40PUSHAD Не все так просто как кажется, т.к это входная точка не в программу, а в упаковщик. Поэтому нам нужно найти оригинальную входную точку (часто её называют OEP). Давайте сделаем аппаратное прерывание по адресу 0046BD3F. Немного теории и зачем нам это нужно: ОАОАОА ммм)
×
×
  • Создать...