если это не апи шифровки блоков кода, то просто переделать апи вручную, как выше было сказано - сэмулировать.
т.е. есть у тебя апи условно gethwid - меняешь её так чтоб она возвращала всегда константу. Посмотри скрипт (ollyscript) распаковки аспра от VolX, многие вопросы отпрадут
я тоже не понял.. вручную? а если применить как раз скрипт Volx он автоматом поменяет всё? А есть у кого нить ODbgScript 1.65.1. а то скрипты от Volx не пашут...
Последний раз редактировалось svalck; 30.01.2009 в 17:04..
я тоже не понял.. вручную? а если применить как раз скрипт Volx он автоматом поменяет всё? А есть у кого нить ODbgScript 1.65.1. а то скрипты от Volx не пашут...
применил скрипт от Volx... фалик распокавался всё переделал.. я глянул всё вроде чудненько.. тока не доконца чего то доэмулировал так всё и вываливаеться в ошибку... если занопить всё равно не помогает...
Выключаешь в опциях ollydbg memory access violation и смотришь где сбой даст.
ну я так впринципе и сделал.. дальше что можно сделать я незнаю...
Вот это на несуществующий адрес указывает? (7CC0AC28) <- адрес
-----------------------------------------
MOVZX ECX,WORD PTR DS:[ECX]
DS:[7CC0AC28]=???
ECX=7CC0AC28
Гляди в стек на ближайшие адреса возврата, относящиеся к программе и оттуда раскручивай цепочку вызовов.
зы: Надо было eip привести а не адрес несуществующий. Похоже на то что это где то в системных библиотеках находишься. Заодно глянь в этот момент SEh обработчик, наверняка где-то рядом окажешься от источника