الفريق العربي للهندسة العكسية

نسخة كاملة : هل يمكن عمل لودر لملف dll محمي بـ armadillo
أنت حالياً تتصفح نسخة خفيفة من المنتدى . مشاهدة نسخة كاملة مع جميع الأشكال الجمالية .
الصفحات : 1 2
ممكن عنوان الباتش + القيم قبل الباتش و بعده + ImageBase الخاص بملف DLL المستهدق + إسم الملف التنفذي EXE
كيفية حساب عنوان RVA or Relative Virtual Address  من المنقح

من OllyDbg

عنوان مكان الباتش طرح ImageBase من المنقح 

ImageBase الملف المستهدف يمكن إيجاده من Executable Modules  بالضغط على E أو ALT+E

بالإعتماد على المثال السابق:
00E18EB4 - 00DA0000 = 0078EB4

من X64Dbg

عنوان مكان الباتش طرح ImageBase من المنقح 

ImageBase الملف المستهدف يمكن إيجاده من Executable Modules  بالضغط على Symboles أو ALT+E

بالإعتماد على المثال السابق:
62B98EB4 - 62B20000 = 0078EB4
(29-10-2019, 11:22 PM)ahmed aly33 كتب : [ -> ]midas GTS NX 

عندما قلت لك ان لدي خبرا 
انا كسرت برامج الشركة جميعها بلا استثناء
يمكنك استخدام لودير dup2 مع استخدام خاصية RVA
واي استفسار انا جاهز
افضل ان تعمل شرح لطريقة كسرك وهذا ليس طلب انما معرفة رايك
وشكرا
@ahmed aly33
هل نجحت مع اللودر ؟ 
بخصوص ملف DLL المحمي الأمر ليس بالهين بفك الحماية عنه لأنه ليس كالملفات التنفيذية من حيث التشغيل و التتبع...
باقي لك 3 حلول:
1. Loader
2. Inline Patching
3. DLL Hijacking

دمت بود  Heart
(01-11-2019, 11:56 AM)ahmed aly33 كتب : [ -> ]افضل ان تعمل شرح لطريقة كسرك وهذا ليس طلب انما معرفة رايك
وشكرا

اخي احمد ممكم ترسل لي عناوين الكسر خليني احاول مع ملف المكتبة انا لى صولات وجولات مع ارماديليو

اخي الكريم هذا الملف المكتبي مفكوك لكن يجب عليك اجتياز CRC وكذلك وكذلك البحث عن SetEnvironmentVariableA والتعديل هناك لكي يعمل البرنامج بدون اخطاء ويتم التنقيح

https://www.mediafire.com/file/zc7cax7dy...d.dll/file
الصفحات : 1 2