للكمبيوتر يمكن استعمال برامج vlc , او mpc لفتح الدروس المسجلة swf فقط اسحب الدرس لشاشة البرنامج وسوف يفتح
هنالك روتين يقفز اليه المنقح عند تنفيذ برنامج ( الروتين في مكتبة يستخدمها البرنامج يعني خارج البرنامج)
عادة يكون في قسم التعليقات مكان القفزة يخبر المنقح ( Ollydbg او x64dbg ) JMP from ولكنه لا يخبر في هذه القفزة
ايضا لا يمكن ان بكون اتى التنفيذ للروتين عبر CALL لان جربت ان اضع تعليمة RET وحدث ْخطأ عن تنفيذها
احاول تحديد مكان القفزة لا استطيع
جربت ايضا عمل بحث Command < search All Modules على تعليمة قفز ( بمختلف تعليمات الفقز JMP ,JNE , JBE ... ) ولم اجد
هل هناك plugin او اضافة يساعد في تحديد مكان القفز في مثل هكذا حالات؟
عند وضع breakpoint على برنامج محمي ب vmprotect يقوم بأضهار file corrupted this program has been manipulated
(13-10-2020, 03:37 AM)Cyros كتب : [ -> ]هل هناك plugin او اضافة يساعد في تحديد مكان القفز في مثل هكذا حالات؟
هل عنوان الروتين الذي جاء منه غير موجود في stack ؟؟؟
(14-10-2020, 02:39 PM)sunnytoken كتب : [ -> ]عند وضع breakpoint على برنامج محمي ب vmprotect يقوم بأضهار file corrupted this program has been manipulated
هدا جزء من الحماية ضد نقاط التوقف والتنقيح احيانا ينجح وضع hardware bp بدل نقطة التوقف العادية والافضل قم بالتعديلات قبل ان يصل لها تنفيد البرنامج
(14-10-2020, 08:13 PM)mohamad كتب : [ -> ]هل عنوان الروتين الذي جاء منه غير موجود في stack ؟؟؟
نعم موجود يبدو كانت تعليمة CALL تستدعيها
قمت بكسر برنامج عن طريق عمل محاكات لنفس السرفر حيت انني اغير رابط السرفر برابط اخر يقوم بجعل البرنامج يسجل الدخول لكن انا اغير فقط في ال dump كيف يمكنني انشاء لودر او patch لتغيير الرابط وتسهيل الامور
(14-10-2020, 08:13 PM)mohamad كتب : [ -> ]هدا جزء من الحماية ضد نقاط التوقف والتنقيح احيانا ينجح وضع hardware bp
نعم شكرا اخي
كما ترى التغيير هو اني قمت بستبدال السرفر بي سرفر المحلي وهدا يقوم ب ارجاع json data يحتوي على نجاح عملية التسجيل وفعلا البرنامج يسجل الدخول بنجاح الامر هو كيف اقوم بي تغيير هده القيم عن طريق عمل لودر