Здравствуйте, Oleg. Вы писали 11.10.2006, 16:33:58:
>> Ну не надо пугать людей. Я не поверю, что ты весь код Яап перевёл >> на эмуляцию. Ты же не хочешь рассказать сколько кода у тебя OL> А мен весь и переводить не нужно....Так процентов 5%, чтобы хватило. Олег, не пугай людей :-) Протектор (во всяком случае ASProtect 2.x) шифрует программу и заменяет некоторые инструкции в коде на вызов в собственную VM. Точнее сначала меняет, а потом шифрует. Реализация этих инструкций в VM сильно коряво запутана :-). Но при желании и сноровке эти инструкции в дампе программы можно восстановить. Основная работа в реверсинге проги под ASP - отловить настоящий EP. Имея VMWare + SI отлов EP делается за день. Потом распакованная в памяти прога дампится вместе с вызовами в VM. Потом идет разбор кода VM на предмет определения адресов и хэшей замененных инструкций. Ну а потом в полученном дампе вызовы VM меняются на оригинальные инструкции. Никто не говорит, что это просто. Но это вполне реализуемо. На автомате правда наврядли. У меня на взлом Hello World, написанного на делфе и защищенного AsProtect 2.1 ушло 3 дня. >> под протектором. Какой тул не применяй, но данные в памяти >> процесса будут в нативном виде. Тут мы dbp и утянем. OL> Тебе ещё раз говрю, часть кода исполняется не в памяти процесса. Да пофиг где он исполняется. Достаточно получить дамп программы с вызовами в протектор, заменить в нем вызовы в VM протектора на то, что было до этого, а дальше работать с незащищенной копией. Тут уж получить все что хочешь - вопрос двух-трех часов. -- С уважением, Jerry mailto:[EMAIL PROTECTED]

