lso dein dump work fine bloß ist das teil immer noch packet laut paid was ja das primär ziel war
also PEID meint das wäre auch laut dem Hardcorescan unpacked - die "richtige" EP ist 1011h und nicht wie ich anfangs angenommen habe 1007h. Ansionsten kann es (und ich auch) nichts mehr gepacktes an der EXE entedecken

(denn die Crackme ist in Olly und auch im Hexeditor gut und im klartext sichtbar). Hab mal im Archiv den Screenshot und die korrigierte Dump.exe eingefügt.
Lösungsansatz:
Crackme starten, Olly starten, die Crackme attachen, jetzt OllyDmp Plugin benutzen: manuelle eingaben: Start Address: 400 000 Size: B000 Entrypoint: egal
Base of Code:1000 Base of Data 3000, Kein "Rebuild import"
Die Exe die rauskommt ist natürlich nicht lauffähig - deshalb machen wir eine Kopie von der Originalcrackme, öffnen diese und die "dumped" im Hexeditor und kopieren von der "Dumped" die Entschlüsselte Code-section: sie liegt bei 1000h und hat die größe von 129h (ok, eignetlich mehr, aber nur diese 129h sind verschlüsselt und relevant

)
Also die 129h Bytes von der "Dumped" in die "Kopie der Originalcrackme" auf Adresse 400h kopieren. (alle Infos mi einem PE-Editor relativ leicht heruaszufinden, zum kopieren eignet sich ein beliebiger Hexeditor). Da der Code jetzt entschlüsselt ist und eine wiederholte entschlüsselung nur zum Fehler führen würde (kann man sehen wenn man die Exe startet) muss man noch den Entrypoint ändern. Also im Hexeditor die Bytes E8 und E9 mit 07 10 überschreiben. Jetzt kann man noch etwas weitergehen und z.B PHDUMP32 benutzen - da klickt man auf "unpacken" und wählt die schon "vorentpackte" exe aus. Was rauskommt hat einen EP von 1011, den Status "not packed" bei PEID und lässt sich auch schön in Olly starten.
Im Prinzip ist ja der Packer noch da und kann damit von PEID &Co entdeckt werden - nur wir er nicht mehr ausgeführt - also völlig unpacked ist es ja nicht

. Aber man kann den auch in Hexer komplett mit Nullen überschreiben, so dass PEID und der Rest nciht mehr meckern dürften - man braucht sich nur im FileAlyzer die PE-Struktur anzuschauen - die Section .King kann überschrieben werden
EDIT:
Es stimmt aber schon, ist etwas gemogelt, denn bei richtig großen Exe hätte man viel mehr Probleme. Da ich aber nicht gereade MUP bewandert bin (was wohl einige Crackmelösungen beweisen

) lasse ich das im Moment lieber sein, da es sonst zu viel Zeit verschliengt (und vielleicht gar nichts nutzt).