Показать сообщение отдельно

  #4  
Старый 21.07.2009, 11:09
cryptX
Познающий
Регистрация: 02.09.2008
Сообщений: 38
Провел на форуме:
88361

Репутация: 0
Unhappy

Цитата:
Сообщение от neprovad  
делал так: ставил memory breakpoint на секцию с vm и когда сработало, посмотрел откуда был переход.
upd:
Код:
.text:00408959                 call    dword ptr [eax+88h] ; check
.text:0040895F                 test    al, al
.text:00408961                 jz      loc_408C2C
.text:00408967                 mov     ecx, [ebp+0ED60h]
.text:0040896D                 mov     [esp+0ECh+var_64], ebx
.text:00408974                 lea     edx, [esp+0ECh+var_64]
.text:0040897B                 mov     eax, [ecx]
.text:0040897D                 push    edx
.text:0040897E                 call    dword ptr [eax+88h] ; save to registry
.text:00408984                 test    al, al
.text:00408986                 jz      loc_408BDD
предлагаю также обратить внимание на данный участок кода, может оказаться весьма важным при взломе
У меня ключик уже есть,только не могу разобратся с vm.

Neprovad а именно сколько байтов копировать ???

Последний раз редактировалось cryptX; 21.07.2009 в 11:14..
 
Ответить с цитированием