Tiene varios días que lo posteé en CLS, y lo traigo aquí haber si a alguien le sirva.
Dice así
Ya hace un buen tiempo quería ponerme un reto, este es un escrito análizando al protector tElock, que aunque desempacar no es muy dificil, quise abarcar todos los puntos que para un "cracker" ( con comillas, porque no lo soy , sería fundamental tener en cuenta tanto como un CRC, comprueba la integridad del mismo, y controla por decirlo así los BreakPoints.
En esta primera parte hago un análisis sobre el algoritmo CRC y cómo es usado por el packer, también hay algo que es extraño, una excepción por la instrucción CLC, hago incapié en la información que es pasada a la PILA, cuando ocurre una excepción, y cómo podemos ver la el ExceptionCode, ExceptionAddress, hasta cambiar el EIP, yo diría directamente, espero que sea de su agrado.
Descarga:
http://www.mediafire.com/download.php?f7x9141f3k7tgz2
Se adjunta en la descarga:
tElock v0.99.pdf
UnPackMe_tElock 0.99.exe
Copia UnPackMe_tElock 0.99.exe
Para la siguiente parte falta tocar el Anti HardwareBreakPoint y cómo hacer el Anti AntiHardware BreakPoint xD, jeje. Las entradas reedirecionadas de la IAT, y el salto mágico.
Nox.