Вверх ↑
Ответов: 19
Рейтинг: 2
#1: 2009-09-13 09:29:04 ЛС | профиль | цитата
nesco,
Этого я вообще не понял, можно подробнее

В памяти процесса avp.exe используемого SYSTEM, содержится ключ в том виде которым и активируется продукт, т.е в первоначальном виде. Определить его начало и конец можно по его характерным признакам, - начало - KLsw' (или 0х 4B 4C 73 77 27), конец после цифровой подписи, -- (или 0х AD AD) с помощью WinHex элементарно открывается память этого процесса и находится начало и конец ключа, копируется и сохраняется с нужным расширением. Получаем готовый ключ. Чтобы снимать дамп, в KAV нужно отключать самозащиту иначе не получается. Очень часто приходится переустанавливать системы у клиентов, у которых исходный файл ключа отсутствует, каждый раз извлекать с помощью WinHex, не удобно, вот я и решил попытаться сделать данное действие с помощью HIASM. С помощью того компонента который есть, снимается дамп памяти всего процесса, а потом уже выделяется ключ, в приведенной схеме немного не доделано выделение ключа, но я пробывал, все получается. Но дамп получается 180мб и делается на средней машине почти 5-6 минут. Вот я и прошу помощи или подсказки на примере, более опытных и умных людей, как сделать то о чем я изложил выше, средствами HIASM, может с помощью каких либо других компонентов или еще как-то.??? Спасибо заранее.
карма: 0

0