я разобрался уже. в постах #3, #6 уже готовый кряк. там написано по каким смещениям в exe-файле нужно подправить чтобы пообходить в некоторых...
вызов API функций идет в таком духе: call ds:[eax] call esi call edi в OleDbg проблема с бряками ставлю bpx GetDlgItemText. Нифига. как с таким...
забыл еще вот: Checksum off5 = file offset 158: change to E6 BF 4A
OllyDbg
инструменты OleDbg
Вот исследуемое: _http://www.apimonitor.com/download/APIMonitorTrial.exe Вот обход: you_file_offset = you_va_offset - section_rva - image_base...
Follow Address In Dump. И потом оно будет срабатывать на всех xx:[yyy]. где yyyy=eax_address из приведенного выше поста.
Выручайте как сделать. В OllyDbg поставил бряк на команду mov eax, dword ptr ds:[eax+20]. После ее выполнения в eax содержится 6. И потом прога...
Имена участников (разделяйте запятой).