Колупаю файл cash.exe, наткнулся на такую инструкосю: Код (Text): JLE SHORT 0098868F но это адрес в секции idata, вопрос: как узнать раельное положение этого прыжка в файле.
Дык тебе что надо? Место где в ехе-шнике лежит инструкция JLE SHORT 0098868F, или тот код куда он прыгает? В любом случае, смотри последовательность оп-кодов в листинге Оли, потом в WinHex-е или аналогичном загружай ехе-шник и ищи в нем эту последовательность. Если защита не пакует-шифрует код, то найдешь. Ну а ежели шифрует, то это история следущей ночи, мой повелитель Удачи!
Я тоже минут пять тупо смотрел на пост, уже медитировать начал, но так и не понял что значит раельное положение этого прыжка в файле. Гы )))) Ты очень мудр..
petvv JLE SHORT ... прыгает всего навсего на +-127(128) байт и у тебя это дотягивается из секции кода в секцию данных? Скорре всего ты что-то путаешь, хотя возможно олька ошибочно приняла данные за код или наоборот, возможно код самомодифицирующийся, и защитно упакованный, но в любом случае что тебе мешает поставить бряк на эту команду и затем пошаговым выполнением самому посмотреть как ведёт себя прога после этого прыжка? А если бряк не сработает - значит в проге этот "код с прыжком" который может быть и совсем не код просто сидит в тупиковой ветке и никогда не выполняется или до неузнаваемости корректируется самомодификацией.
petvv Название топика не совсем верно, дизассемблирование в Ольке, скорее всего речь шла об отладке. Ты посмотри при каких условиях выполняется этот прыжок, возможно он не будет выполнен.
Все дружно лезем за кофе и делаем кофейную гущу,надо же правильно и корректно погадать, а то у автора большая проблема!