адреса этих условных переходов сказать можете? согласен разумеется, буду благодарен большое спасибо - очень ценная информация ))))
везде где видно твои сообщения, только стеб. а дельного ты не чего не знаешь. я уже писал тебе надо на другой форум. где тупо все пруться, а сами полный 0.
чтобы софт зарегистрировать, хуле) как ты еще без ключа пошифрованые куски кода запустишь? никак. если есть возможность быстрей закейгенить софт\ввести реальный кей, никто никогда не будет еб*ться с антидампом\антиотладкой, распаковывать г0внопрот
все это так, только непонятно, каким образом можно узнать реальный кей, не поеб*сь с г0внопротовским антидампом\антиотладкой???
ну в 2 словах тут все уже выше написали. а для подробностей и чтобы получить результаты - Sasha7b9 прав, платите деньги в кассу и все узнаете
FilimonF Для начала установите ОтладчеГ - любой который поддерживает так называемые аппаратные регистры отладки - прерывание по доступу (чтение/запись/) к указанной памяти. Я рекомендую SoftIce (если проблемы с установкой то можно сначала Win98 - только если прога там запустицо), но можно любой другой с этой функцией. PS loleg утверждает что часть фуцнкционала программы зашифрована (подразумеваеца что стойким? алго) - если это так то без кода пользователя прогу не починить (только если декриптовать), но у вас есть как минимум одна запускающаяся копия - это означает что ГлютчДешифрования=Получить_1C(ПараметрыМашины,КодПользователя) - вы можете работать над тем как передать в прогу правельные ПараметрыМашины (серийнеГ венды, BIOS'а, .... - можно в принципе уже сейчаз запускать Апи-шпийён). PPS Действительно по указанным выше саветам (сайтам) можно пойти и просто попросить (или найти) с успехом с ненулевой вероятностью.
Начал работать - по-моему после ввода серийника он разлегся в памяти в открытом виде, ха-ха! Вот это подарок! Ставим бряк на обращение к этой памяти со всеми вытекающими... Начинаю понимать, как loleg подобрал серийник.
>>по-моему после ввода серийника он разлегся в памяти в открытом виде, ха-ха! Вот это подарок! Гадать тут не нужно. То, что исполняется в открытом виде - всего лишь стаб протектора. Для борьбы с реверсингом, первичной проверки ключа(уровней проверок несколько, и они сравнительно довольно нетривиальны, если уровень подготовки опо реверсу граничивается патчингом 1 перехода - от себя отлома этого прота можно не ожидать). Даже код Guard-тредов, там, насколько еще помню, генерятся в рантайме, не говоря уже о самом коде защищаемого приложения, которое декриптиться ТОЛЬКО после ввода верного ключа (набрутить который тоже кстате сложно, есть треды, препятсвующие декрипту ключа + нет полноценной проверки на полную валидность ключа + программа запускаетя только 1 раз на сеанс после ввода невалидного ключа). но, как уже писал, все отломано (даже без распаковки) и валидный ключ уже имеется