motronline.com
Модератор: 4epT
зы ИДА - наш лучший друг, а оля - так, подружка для необычных случаев
Универсальный обход кустарных антибот-защит:
xKore 1 -- $20
xKore 1 -- $20
http://www.uinc.ru/files/neox/PE_Tools.shtml
импрека урл не помню, поищи слова Import REConstructor
можно импреком восстановить после распаковщика, можно сразу сдампить петулзом, там весьма неинтуитивный процесс, нужно разбираться в деталях, и я не помню, что он там дампит и что из этого получается
импрека урл не помню, поищи слова Import REConstructor
можно импреком восстановить после распаковщика, можно сразу сдампить петулзом, там весьма неинтуитивный процесс, нужно разбираться в деталях, и я не помню, что он там дампит и что из этого получается
Универсальный обход кустарных антибот-защит:
xKore 1 -- $20
xKore 1 -- $20
После проверки мьютекса, он еще проверяет нет ли окна с именем и классом Ragnarok.piroJOKE писал(а):Знаете что... Я вот попробовал это колдунство с обычным sakexe - фиг што вышло. Ну да, я скачал с мелкософта этот P.E., нашел им чо-то там бла-бла-бла-surface, вроде как убил его. Но второе окно всё равно не запустилось. Там еще какая-то проверка?
Код: Выделить всё
.text:0062C885 call FindWindow_62B690
....................
.text:0062B690 FindWindow_62B690 proc near ; CODE XREF: WinMain(x,x,x,x)+765p
.text:0062B690
.text:0062B690 lpClassName = dword ptr -58h
.text:0062B690 Text = byte ptr -30h
.text:0062B690 Rect = tagRECT ptr -10h
.text:0062B690 arg_0 = dword ptr 8
.text:0062B690
.text:0062B690 push ebp
.text:0062B691 mov ebp, esp
.text:0062B693 sub esp, 58h
.text:0062B696 mov eax, lpClassName
.text:0062B69B push ebx
.text:0062B69C push esi
.text:0062B69D mov esi, [ebp+arg_0]
.text:0062B6A0 push edi
.text:0062B6A1 push eax ; lpWindowName
.text:0062B6A2 push eax ; lpClassName
.text:0062B6A3 mov hinst, esi
.text:0062B6A9 call ds:FindWindowA
.text:0062B6AF test eax, eax
.text:0062B6B1 jz short loc_62B6BC
.text:0062B6B3 pop edi
.text:0062B6B4 pop esi
.text:0062B6B5 xor eax, eax
.text:0062B6B7 pop ebx
.text:0062B6B8 mov esp, ebp
.text:0062B6BA pop ebp
.text:0062B6BB retn
Отличный сайт, раздел тулзов тоже очень хорош =)Jerry писал(а):http://www.uinc.ru/files/neox/PE_Tools.shtml
импрека урл не помню, поищи слова Import REConstructor
можно импреком восстановить после распаковщика, можно сразу сдампить петулзом, там весьма неинтуитивный процесс, нужно разбираться в деталях, и я не помню, что он там дампит и что из этого получается
http://www.wasm.ru/toollist.php?list=6
- piroJOKE
- Модератор
- Сообщения: 8205
- Зарегистрирован: Сб ноя 04, 2006 2:20 am
- Сервер RO:: localhost
- Откуда: Molvania
Оффтоп, речь идет об обычном sakexe, не о мотр-е; о запуске нескольких экземпляров exe-шника без его взлома.
Итак, еще раз, чтобы весь процесс был описан в одном месте...
Я взял InqSoft Windows Scanner, и им изменил заголовок у окна sakexe.
Затем я взял Sysinternals Process Explorer, и им убил у процесса exe-шника мутекс \BaseNamedObjects\Surface.
Спасибо за помощь!
Оу, йееее! Заработало! Вот это клёво!DInvalid писал(а):После проверки мьютекса, он еще проверяет нет ли окна с именем и классом Ragnarok.piroJOKE писал(а):Знаете что... Я вот попробовал это колдунство с обычным sakexe - фиг што вышло. Ну да, я скачал с мелкософта этот P.E., нашел им чо-то там бла-бла-бла-surface, вроде как убил его. Но второе окно всё равно не запустилось. Там еще какая-то проверка?
(...)
Итак, еще раз, чтобы весь процесс был описан в одном месте...
Я взял InqSoft Windows Scanner, и им изменил заголовок у окна sakexe.
Затем я взял Sysinternals Process Explorer, и им убил у процесса exe-шника мутекс \BaseNamedObjects\Surface.
Спасибо за помощь!