Есть программа(ms-dos) накрыта протектором при запуске чистого dos с s-ice 2.8 вылетает, хотелось бы почитать про отладку-антиотладку в msdos, или про снятие протектора детектирование его Программа(ms-dos) запускается также под vmware возможно ли отладить, снять дамп запущенной программы в vmware В интернете написана отладка только Windows подобных ос через visual studio или статьи как запустить под s-ice 2.8 защищенное приложение
да. см. хелп к vmware дос - древность. ищи в старых книжках по ассемблеру. Пильщиков (вроде у него было) и т.п.
то чем ты сейчас занимаешься называется флуд, если нормально не можешь ответить зачем писать, посты набиваешь???
ответ НЕ нормальный т.к. в мане vmware (work station) про отладку msdos не слова(беглый осмотр)(без установки дебагера в ms-dos) Пильщиков не писал про отладку, антиотладку защищенных приложений и от тебя(wsd) флуд идет и в итоге от меня 5 пост и не крупици нового по проблеме посмотрел Крис Касперски но у него про soft ice 2.8 написано мало
arh0n ну может не совсем точно, но человек же тебе помоч хотел) и если смотриш док по вари, ищи дамп памяти виртуальной машины а не возможно этого и нет там. и не надо ерепенится. хочеш быстрый и точный ответ - платный саппорт вмвари.
кому и сколько надо заплатить, чтобы научил запускать защищенные приложения под s-ice 2.8 или отлаживать снимать дамп программы в vmware, к сожалению программу не могу выложить так как скомпилирована с моими данными
распаковка под dos ничем кроме инструментария и окружения не отличается от распаковки в винде. дамперов не знаю, и сомневаюсь что их кто-нибудь сейчас пишет и поддерживает, однако руководствуясь манами (описание формата MZ и сорцами доса) вполне можно налабать простенький буквально за день.
Дос работает в реальном режиме, а значит вся память доступна для чтения. Я думаю можно поискать заголовок вашего файла в памяти (если конечно протектор его не испаганил). Только вот фиг его знает, мб протектор зарезервировал где-нибудь новый блок и перекинул код туда... Тогда надо, как сказал n0name, лезть в сорцы доса и искать таблицы этих блоков (если они есть). Или перехватить ф-цию аллокации памяти. Кажется в статьях по вирмейкингу на этом сайте я видел что-то про дос, стоит посмотреть.