Здравствуйте, Oleg.

Вы писали 11.10.2006, 16:33:58:

>> Ну не надо пугать людей. Я не поверю, что ты весь код Яап перевёл
>> на эмуляцию. Ты же не хочешь рассказать сколько кода у тебя

OL> А мен весь и переводить не нужно....Так процентов 5%, чтобы хватило.
   Олег, не пугай людей :-)
   Протектор (во всяком случае ASProtect 2.x) шифрует программу и
   заменяет некоторые инструкции в коде на вызов в собственную VM.
   Точнее сначала меняет, а потом шифрует.
   Реализация этих инструкций в VM сильно коряво запутана :-).
   Но при желании и сноровке эти инструкции в дампе программы
   можно восстановить. Основная работа в реверсинге проги под ASP -
   отловить настоящий EP. Имея VMWare + SI отлов EP делается за
   день. Потом распакованная в памяти прога дампится вместе с вызовами
   в VM. Потом идет разбор кода VM на предмет определения адресов и
   хэшей замененных инструкций. Ну а потом в полученном дампе вызовы
   VM меняются на оригинальные инструкции.
   Никто не говорит, что это просто.
   Но это вполне реализуемо. На автомате правда наврядли.
   У меня на взлом Hello World, написанного на делфе и защищенного
   AsProtect 2.1 ушло 3 дня.
   
>> под протектором. Какой тул не применяй, но данные в памяти
>> процесса будут в нативном виде. Тут мы dbp и утянем.

OL> Тебе ещё раз говрю, часть кода исполняется не в памяти процесса.
   Да пофиг где он исполняется.
   Достаточно получить дамп программы с вызовами в протектор,
   заменить в нем вызовы в VM протектора на то, что было до этого,
   а дальше работать с незащищенной копией. Тут уж получить
   все что хочешь - вопрос двух-трех часов.

-- 
С уважением,
 Jerry                          mailto:[EMAIL PROTECTED]

Ответить