01-11-2021, 02:44 PM
السلام عليكم ,
بداية أنا جديد في مجال الهندسة العكسية وتدربت من فترة على ملفات Crackme بسيطة و آخرى تتبع خوارزميات وأنتقلت بعدها لمحاولة كسر حماية البرامج كنوع من التقوية في هذا المجال و أستطعت كسر حماية عدة برامج ولكن هذا البرنامج حيرني يا جماعة .
البرنامج محمي بـ VMProtect 1.x وبحثت في الأنترنت عن أداة لفك هذه الحماية بشكل أتوماتيكي أو حتى عن طريقة يدوية ولكن عبثاً ولم أجد شيئاً .
حاولت إستخدام x64dbg وعند محاولة عمل Debug كان البرنامج يكتشف وجود Debugger فأستخدمت SharpOD لإخفاء الـ Debugger وتم عمل Debug له و لكن لم أصل إلى الكثير بإستثناء الكود التالي عند تعديله من jne إلى jn :
كنت أتجه للقائمة التالية ولكن لم يكن هناك أي شيء يعمل !
بصراحة أنا محتار فلم أستطع لا كسره بشكل فعلي ولا حتى حفظ التعديلات البسيطة لأنه محمي ولا حتى عمل لودر له في الذاكرة أثناء التشغيل .
أرجو منكم مساعدتي في هذا الموضوع وتوجيهي وجزاكم الله كل خير عن كل مساعدة ومعلومة .
أخيراً , رابط البرنامج :
https://drive.google.com/file/d/12aWNIGF...sp=sharing
تحياتي لكم .
بداية أنا جديد في مجال الهندسة العكسية وتدربت من فترة على ملفات Crackme بسيطة و آخرى تتبع خوارزميات وأنتقلت بعدها لمحاولة كسر حماية البرامج كنوع من التقوية في هذا المجال و أستطعت كسر حماية عدة برامج ولكن هذا البرنامج حيرني يا جماعة .
البرنامج محمي بـ VMProtect 1.x وبحثت في الأنترنت عن أداة لفك هذه الحماية بشكل أتوماتيكي أو حتى عن طريقة يدوية ولكن عبثاً ولم أجد شيئاً .
حاولت إستخدام x64dbg وعند محاولة عمل Debug كان البرنامج يكتشف وجود Debugger فأستخدمت SharpOD لإخفاء الـ Debugger وتم عمل Debug له و لكن لم أصل إلى الكثير بإستثناء الكود التالي عند تعديله من jne إلى jn :
كنت أتجه للقائمة التالية ولكن لم يكن هناك أي شيء يعمل !
بصراحة أنا محتار فلم أستطع لا كسره بشكل فعلي ولا حتى حفظ التعديلات البسيطة لأنه محمي ولا حتى عمل لودر له في الذاكرة أثناء التشغيل .
أرجو منكم مساعدتي في هذا الموضوع وتوجيهي وجزاكم الله كل خير عن كل مساعدة ومعلومة .
أخيراً , رابط البرنامج :
https://drive.google.com/file/d/12aWNIGF...sp=sharing
تحياتي لكم .