Исследование защиты Pro Activate.
Инструменты: Softice, IceDump, Procdump, Windasm Защита построена на том что данные о для распаковки лежат в зашифрованом файле лицензии. Также в этом файле лежат данные о времени триала, число запусков и ID машины. Поэтому без файла лицензии к сожалению распаковать не выйдет, но имеея самую убитую лицензию это можно очень быстро сделать. Не любит оно айс, поэтому без айсдампа не запускается. Для начала я просто запротектил свой Notepad.exe этим чудом и решил найти OEP. У моему удивлению протектор не полиморфный. А я так к ним привык :( И поэтому OEP легко найти через windasm. Для этого открываем в windasm защищенный exe и ищем в нем строку "push dword ptr [00". Будет найдено 3 места. Третье выглядит вот так:
push dword ptr [00xxxxxx] Ну это жеж явно выход из протектора к проге. Теперь просто ставим bpm ... x (на bpx оно ругается, а вот bpm ... x - нормально)на адрес этого push. И видим наш OEP. Протектор не портит импорт! Поэтому зациклив прогу на перед выходом к OEP можно снять дамп процдампом и тут же поправить OEP. Это все! Прога пашет без протектора! Таким же образом можно снять защиту с файлов самой защиты Pro Activate. Как я понял там уже полноценно защищенные файлы. Поэтому очень приятно что можно реверснуть эту Demo версию, которая защищена (как я думаю) полной версией. Весь триал отпадает как только защита снята, можно с прогой делать все что угодно. Можете убрать messagebox которой оно дописывает в защищенные проги.
|