اخي الحبيب الدرس جميل بالفعل فقط اضافة لوسمحت لى وهي
ان الملف المكتبي Armaccess.dll هي اضافة استخدمتها شركة SoftwarePassport لزيادة حمايتها في الاصدارات الاخيرة فقط واعتقد من الاصدار الثامن ان لم تخني الذاكرة وتتلخص الفكرة في عمل مايسمي VerifyKey وقد سرقت الشركة الفكرة من شركة انتاج Asprotect فالجميع يذكر انه عند فك برامج Asprotect تحتاج في بعض الاحيان لاضافة ملف aspr_ide.dll
طبعا يمكن عمل باتش ل VerifyKey
طريقة استخدام VirtualProtect طريقة استخدمت من الاصدارات القديمة ومن ثم البحث على النداء السحري وتغير امر الدفع لامر رجوع لمنع اعادة توجيه جدول الدوال. المشكلة في هذه الطريقة انها ساتصطدم بمشكلة تجاوز Armaccess.dll وضرورة عمل باتش لتجاوز الخطاء وخروج البرنامج
الطريقة الثانية والتى احبذه كثيرا هي الاعتماد على GetModuleHandleA ومن تم البحث عن الدالة LoadLibraryA وتحديد القفزة السحرية بعدها مباشرة ولاتحتاج لعمل الباتش لتجاوز ArmAccess.dll ساتجد شرح سريع لها في الرابط التالي اسفل
طبعا الكثير لايعرف انه توجد طريقة اخرى واماكن اخرى للقفزات السحرية ولايستعملها الا بعض الاشخاص وهي نادرة ربما اشرحها يوم اخر
بالنسبة Codesplicing يفضل وضعه في احد الاقسام المضافة بواسطة الحماية ولكن يفضل القسم الاكبر حجم وعادة يكون .pdata
ويوجد طريقة لحل مشكلة Codesplicing يدويا بدون استخدام ادوات
اخيرا يجب استخدام UIF عند اتمام اي فك حتى تظمن عمل البرنامج على اي نظام تشغيل واي جهاز
طبعا كان لي صولات وجولات مع فك الارماديليو وكل هذه المواضيع شرحتها في بوابة العرب المتحدون AoRE لكن للاسف كل الدروس ضاعت ولم اجدها فقد كانت توجد في سلسلة اسمها فك حماية ارماديليو
رابط شرح الفك عن طريق الدالة GetModuleHandleA
الدرس
اسف على الاطالة فاصبحت كثير الكلام هههههههه وهذا حال الختيارة والمتقاعدين
ان الملف المكتبي Armaccess.dll هي اضافة استخدمتها شركة SoftwarePassport لزيادة حمايتها في الاصدارات الاخيرة فقط واعتقد من الاصدار الثامن ان لم تخني الذاكرة وتتلخص الفكرة في عمل مايسمي VerifyKey وقد سرقت الشركة الفكرة من شركة انتاج Asprotect فالجميع يذكر انه عند فك برامج Asprotect تحتاج في بعض الاحيان لاضافة ملف aspr_ide.dll
طبعا يمكن عمل باتش ل VerifyKey
طريقة استخدام VirtualProtect طريقة استخدمت من الاصدارات القديمة ومن ثم البحث على النداء السحري وتغير امر الدفع لامر رجوع لمنع اعادة توجيه جدول الدوال. المشكلة في هذه الطريقة انها ساتصطدم بمشكلة تجاوز Armaccess.dll وضرورة عمل باتش لتجاوز الخطاء وخروج البرنامج
الطريقة الثانية والتى احبذه كثيرا هي الاعتماد على GetModuleHandleA ومن تم البحث عن الدالة LoadLibraryA وتحديد القفزة السحرية بعدها مباشرة ولاتحتاج لعمل الباتش لتجاوز ArmAccess.dll ساتجد شرح سريع لها في الرابط التالي اسفل
طبعا الكثير لايعرف انه توجد طريقة اخرى واماكن اخرى للقفزات السحرية ولايستعملها الا بعض الاشخاص وهي نادرة ربما اشرحها يوم اخر
بالنسبة Codesplicing يفضل وضعه في احد الاقسام المضافة بواسطة الحماية ولكن يفضل القسم الاكبر حجم وعادة يكون .pdata
ويوجد طريقة لحل مشكلة Codesplicing يدويا بدون استخدام ادوات
اخيرا يجب استخدام UIF عند اتمام اي فك حتى تظمن عمل البرنامج على اي نظام تشغيل واي جهاز
طبعا كان لي صولات وجولات مع فك الارماديليو وكل هذه المواضيع شرحتها في بوابة العرب المتحدون AoRE لكن للاسف كل الدروس ضاعت ولم اجدها فقد كانت توجد في سلسلة اسمها فك حماية ارماديليو
رابط شرح الفك عن طريق الدالة GetModuleHandleA
الدرس
اسف على الاطالة فاصبحت كثير الكلام هههههههه وهذا حال الختيارة والمتقاعدين
____________________________________________
I AM RETIRED DO IT YOURSELF
اخيكم في الله معتزل فلاتنسوه من دعوة صالحة فقد ظلم نفسه اسال الله ان يغفر لي ولكم ماتقدم وماتاخر
I AM RETIRED DO IT YOURSELF
اخيكم في الله معتزل فلاتنسوه من دعوة صالحة فقد ظلم نفسه اسال الله ان يغفر لي ولكم ماتقدم وماتاخر