14-02-2026, 01:34 PM (آخر تعديل لهذه المشاركة : 15-02-2026, 08:26 AM بواسطة DarkDeath.
تعديل السبب: ترتيب المرفقات واضافة رابط للتفاعل
)
السلام عليكم
لدي (x32) crackme بسيط قمت بحمايته ب Enigma 7.40 واخترت اثناء حمايته Enable entry Point Virtuallization, لقد تجاوزت مضاد التنقيح ووصلت الى نقطة الدخول الحقيقية لكنها طبعا كانت virtuallized code السؤال الان كيف يمكنني فهم ال Virtuallized code وعمل Devirtuallize؟
14-02-2026, 06:15 PM (آخر تعديل لهذه المشاركة : 14-02-2026, 06:34 PM بواسطة Hadedx9.)
ان حجم الملف 2mb ونظام المرفقات لا يسمح لي برفعه
لقد رفعته في المرفقات فقط قم باعادة تسمية Crackme.z01.zip الى Crackme.z01, و Crackme.z02.zip الى Crackme.z02
ثم قم باستخراج Crackme.zip.
لأن نظام المرفقات لم يسمح لي الا بالرفع بصيغة .zip
15-02-2026, 10:18 AM (آخر تعديل لهذه المشاركة : 15-02-2026, 10:30 AM بواسطة Hadedx9.)
لقد تمكنت من الوصول فقط الى OEB الحقيقي لدي نسخة معدلة من OllyDbg عندما أضع نقطة توقف على قسم معين من ال Memory من نوع access فانه يتوقف فقط في حالة محاولة تنقيذ تعليمه من هذا القسم وليس عند محاولة الوصول اليه كالنسخة العادية, انا متأكد من أنها النقطة الحقيقية لأنني أجريت سلسلة اختبارات على نفس البرنامج وفي كل اختبار أضع خيار اضافي من حماية Enigma 7.40 مع الابقاء على الخيارات السابقة , وهذا ال Crackme المعمول له Virtuillization هو الاختبار السادس, وفي كل اختبار سابق كنت أصل الى نقطة الوصول نفسها والتي هي في العنوان 00401000 وفي الاختبارات قبل ال Virtuillization كانت نقطة الدخول هي نفسها تماما في البرنامج غير المحمي.
في نسخ الاختبارات فبل الVirtualization عندما قمت بعمل Get Imports من خلال scylla ثم قطعت الInvalide Imports ثم عملت dump و fix dump عرض رسالة توقف البرنامج عن العمل علمت بأنه يوجد خطأ في ال IAT لكن هذا خارج نطاق معرفتي, لقد قمت بارفاق صورة للImports داخل Scylla