bueno el RDG y el Peid me dicen que esta enpaquetado con PeBundle y me parece que asi es tiene toda la pinta de ser asi al EP llego con el olly cambiandole NumberOfRvaAndSize y otras del PE y se te aregla las secciones desde el entrypoint 460000 eh traceado y salta a una seccion inexistente varias veces como cien creo que me produce excepsiones que supongo son para detectar el olly ya que tambien eh visto la cadena OLLYDBG dentro del exe tracendo no eh llegado muy lejos eh buscado el popad ,popafd, push, ret que utiliza el PeBundle para saltar al OEP pero no ta
decidi seguir los pasos del tuto del gran RICARDO el 45 creo que es el tuto que eh vito que mas se asemeja y que Dapaf tambien tomo en cuenta para blindar su crakcme y se me ocurrio dos cosas para parar el crackme desempaquetado ejecutar el crackme y con el PUPE parchear en memoria la user32.dll en la direccion de la api DestroyWindow para cuando ciero el crackme se me atachee el olly que ya lo habia puesto como JIT y nada probe en otras apis y nada ya que el crackme no hace nada despues de ejecutado lo que queria probar era con alguna api cuando crea la ventana del crackme
bueno haber si hay alguien que no este como yo (osea recontra perdido) me puede iluminar el camino
|