hitman249 писал(а):
ты уверен что оно действительно распаковалось ?ну да.
00427F60 >/$ 55 PUSH EBP
00427F61 |. 8BEC MOV EBP,ESP
00427F63 |. 83C4 F0 ADD ESP,-10
00427F66 |. 33C0 XOR EAX,EAX
00427F68 |. 8945 F0 MOV DWORD PTR SS:[EBP-10],EAX
00427F6B |. B8 A07C4200 MOV EAX,test_exe.00427CA0
00427F70 |. E8 57CCFDFF CALL test_exe.00404BCC
00427F75 |. 33C0 XOR EAX,EAX
00427F77 |. 55 PUSH EBP
00427F78 |. 68 08804200 PUSH test_exe.00428008
00427F7D |. 64:FF30 PUSH DWORD PTR FS:[EAX]
00427F80 |. 64:8920 MOV DWORD PTR FS:[EAX],ESP
00427F83 |. 8D55 F0 LEA EDX,DWORD PTR SS:[EBP-10]
00427F86 |. B8 01000000 MOV EAX,1
00427F8B |. E8 5CEBFDFF CALL test_exe.00406AEC
00427F90 |. 8B45 F0 MOV EAX,DWORD PTR SS:[EBP-10]
00427F93 |. BA 1C804200 MOV EDX,test_exe.0042801C ; ASCII "/ih"
00427F98 |. E8 6FB3FDFF CALL test_exe.0040330C
00427F9D |. 75 18 JNZ SHORT test_exe.00427FB7
00427F9F |. 6A 00 PUSH 0 ; /Style = MB_OK|MB_APPLMODAL
00427FA1 |. 68 20804200 PUSH test_exe.00428020 ; |Title = "HiAsm Info"
00427FA6 |. 68 2C804200 PUSH test_exe.0042802C ; |Text = "Сделано в HiAsm."
00427FAB |. 6A 00 PUSH 0 ; |hOwner = NULL
00427FAD |. E8 C6D0FDFF CALL <JMP.&USER32.MessageBoxA> ; MessageBoxA
00427FB2 |. E8 8DAFFDFF CALL test_exe.00402F44
00427FB7 |> B2 01 MOV DL,1
00427FB9 |. A1 DCFC4100 MOV EAX,DWORD PTR DS:[41FCDC]
00427FBE |. E8 7D7DFFFF CALL test_exe.0041FD40
00427FC3 |. 8B15 0C994200 MOV EDX,DWORD PTR DS:[42990C] ; test_exe.0042A674
00427FC9 |. 8902 MOV DWORD PTR DS:[EDX],EAX
00427FCB |. A1 0C994200 MOV EAX,DWORD PTR DS:[42990C]
00427FD0 |. 8B00 MOV EAX,DWORD PTR DS:[EAX]
00427FD2 |. 8B40 08 MOV EAX,DWORD PTR DS:[EAX+8]
00427FD5 |. E8 8280FEFF CALL test_exe.0041005C
00427FDA |. A1 34994200 MOV EAX,DWORD PTR DS:[429934]
00427FDF |. E8 0CD9FDFF CALL test_exe.004058F0
00427FE4 |. A1 0C994200 MOV EAX,DWORD PTR DS:[42990C]
00427FE9 |. 8B00 MOV EAX,DWORD PTR DS:[EAX]
00427FEB |. B2 01 MOV DL,1
00427FED |. 8B08 MOV ECX,DWORD PTR DS:[EAX]
00427FEF |. FF51 FC CALL DWORD PTR DS:[ECX-4]
00427FF2 |. 33C0 XOR EAX,EAX
00427FF4 |. 5A POP EDX
00427FF5 |. 59 POP ECX
00427FF6 |. 59 POP ECX
00427FF7 |. 64:8910 MOV DWORD PTR FS:[EAX],EDX
00427FFA |. 68 0F804200 PUSH test_exe.0042800F
00427FFF |> 8D45 F0 LEA EAX,DWORD PTR SS:[EBP-10]
00428002 |. E8 89B0FDFF CALL test_exe.00403090
00428007 . C3 RETN
00436FD0 > $ 60 PUSHAD
00436FD1 . BE 00104200 MOV ESI,test.00421000
00436FD6 . 8DBE 0000FEFF LEA EDI,DWORD PTR DS:[ESI+FFFE0000]
00436FDC . C787 C8940200>MOV DWORD PTR DS:[EDI+294C8],40D0FEA0
00436FE6 . 57 PUSH EDI
00436FE7 . 83CD FF OR EBP,FFFFFFFF
00436FEA . EB 0E JMP SHORT test.00436FFA
00436FEC 90 NOP
00436FED 90 NOP
00436FEE 90 NOP
00436FEF 90 NOP
00436FF0 > 8A06 MOV AL,BYTE PTR DS:[ESI]
00436FF2 . 46 INC ESI
00436FF3 . 8807 MOV BYTE PTR DS:[EDI],AL
00436FF5 . 47 INC EDI
00436FF6 > 01DB ADD EBX,EBX
00436FF8 . 75 07 JNZ SHORT test.00437001
00436FFA > 8B1E MOV EBX,DWORD PTR DS:[ESI]
00436FFC . 83EE FC SUB ESI,-4
00436FFF . 11DB ADC EBX,EBX
00437001 >^ 72 ED JB SHORT test.00436FF0
00437003 . B8 01000000 MOV EAX,1
00437008 > 01DB ADD EBX,EBX
0043700A . 75 07 JNZ SHORT test.00437013
0043700C . 8B1E MOV EBX,DWORD PTR DS:[ESI]
0043700E . 83EE FC SUB ESI,-4
00437011 . 11DB ADC EBX,EBX
00437013 > 11C0 ADC EAX,EAX
00437015 . 01DB ADD EBX,EBX
00437017 .^ 73 EF JNB SHORT test.00437008
00437019 . 75 09 JNZ SHORT test.00437024
0043701B . 8B1E MOV EBX,DWORD PTR DS:[ESI]
0043701D . 83EE FC SUB ESI,-4
00437020 > 11DB ADC EBX,EBX
00437022 .^ 73 E4 JNB SHORT test.00437008
00437024 > 31C9 XOR ECX,ECX
00437026 . 83E8 03 SUB EAX,3
00437029 . 72 0D JB SHORT test.00437038
0043702B . C1E0 08 SHL EAX,8
0043702E . 8A06 MOV AL,BYTE PTR DS:[ESI]
00437030 . 46 INC ESI
00437031 . 83F0 FF XOR EAX,FFFFFFFF
00437034 . 74 74 JE SHORT test.004370AA
00437036 . 89C5 MOV EBP,EAX
00437038 > 01DB ADD EBX,EBX
0043703A . 75 07 JNZ SHORT test.00437043
0043703C . 8B1E MOV EBX,DWORD PTR DS:[ESI]
0043703E . 83EE FC SUB ESI,-4
00437041 . 11DB ADC EBX,EBX
00437043 > 11C9 ADC ECX,ECX
00437045 . 01DB ADD EBX,EBX
00437047 . 75 07 JNZ SHORT test.00437050
00437049 . 8B1E MOV EBX,DWORD PTR DS:[ESI]
0043704B . 83EE FC SUB ESI,-4
0043704E . 11DB ADC EBX,EBX
00437050 > 11C9 ADC ECX,ECX
00437052 . 75 20 JNZ SHORT test.00437074
00437054 . 41 INC ECX
00437055 > 01DB ADD EBX,EBX
00437057 . 75 07 JNZ SHORT test.00437060
00437059 . 8B1E MOV EBX,DWORD PTR DS:[ESI]
0043705B . 83EE FC SUB ESI,-4
hitman249, а ты уверен что в упакованном трой не сидит?
у меня avira взбесилась. на распакованный не кидается.
------------ Дoбавленo в 00.23:
hitman249 писал(а):
С учетом того, что закодированные байты содержат информацию о первоначальной уникальной области, эта защита менее надежна защиты затиранием, хотя ее снятие также маловероятно.------------ Дoбавленo в 00.38:
hitman249 писал(а):
Защита может быть снята при использовании метода перебора паролей (brute-force).защита может быть снята трассировкой до OEP с последующим дампом и (может и не понадобится) восстановлением импорта , ну и мусор подчистить можно.



Поиск
Друзья
Администрация