Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Aber irgendwie zickt dann Olly etwas rum.
Original von CDW
EDIT: habe mal eine Chinesische Version gefunden und irgendwie auf Anhieb auch "entpackt" (obwohl auf den Schaltflächen nur ?? zu sehen warWas ASProtect2.0 problemlos geknackt ?)
Aber irgendwie zickt dann Olly etwas rum.
ich habs schon stark vermutet. Vielleicht auch nur ein Ablenkungsmanöver. Aber vorerst sollte auch dieser Loader reichen (funktioniert mit Originaldatei, soviel zu ASProtectSorry, aber der Serial ist leider falsch !
Original von CDW
muss man das? Ich weiß wo der Vergleich stattfindet, ich kann den patchenWas ASProtect2.0 problemlos geknackt ?. Ich war mir nur nicht sicher, ob man es mit Eingabe lösen kann - denn es werden zwei unterschieldiche Typen verglichen (String und vermutlich eine Realzahl). Die VB-Namen sind da nicht gerade aussagefreudig und eine Doku vermisst man auch
Aber ich schau mir das gleich nochmal an.
Frage zu den Stripper: funktioniert die Exe danach oder ist es wirklich "Müll"? Weil nach meinen Experimenten gestern habe ich mir gedacht, dass da bestimmt sowas wie "Stolenbytes" verwendet werden und damit das Entpacken nciht ganz so einfach ist (wobei man immer noch bequem alles Debuggen kann)
EDIT: habe mal eine Chinesische Version gefunden und irgendwie auf Anhieb auch "entpackt" (obwohl auf den Schaltflächen nur ?? zu sehen war)
Aber irgendwie zickt dann Olly etwas rum.
[OK] Analysing File...
Kopie von Arthis_Crackme_M1A.exe
[OK] Found PE signature
[OK] Running process...start searching...
[OK] Found something! Here is patch info for your loader:
------------------------------------------------------------
VirtualOffset : 00D61504
Original Bytes : 53 56 57 8B FA
Patch with this: 8B 44 24 14 C3
übertreibs nichtDu bist wahrlich ein absoluter Profi
00D34A20 53 PUSH EBX
00D34A21 56 PUSH ESI
00D34A22 57 PUSH EDI
00D34A23 8BFA MOV EDI,EDX
mit diesem:
00D34A25 8B4424 14 MOV EAX,DWORD PTR SS:[ESP+14]
00D34A29 C3 RETN
Könntest Du vielleicht die Stelle posten? Dann könnte ich mich (und wohl auch andere) über die VB-internen Strukturen weiterbilden.