que sistema operativo usas? yo en general para todo script lo hago en máquina virtual de xp sp3, para por lo menos ser algo compatible con xp
quedo a la espera de algun link y tus avances, sugiero leas los escritos de ricardo
puede que estes perdido entre algún módulo
acabo de empacar uno cualquiera, con algunas opciones varias, primero
0046AAA4 | 9D | popfd |
0046AAA5 | 61 | popad |
0046AAA6 | EB 02 | jmp crackme.46AAAA |
0046AAA8 | A0 BE 60 9C BE | mov al,byte ptr ds:[41639F42] |
0046AAAD | 00 B0 44 00 8B FE | add byte ptr ds:[eax-174FFBC],dh |
0046AAB3 | B9 00 30 00 00 | mov ecx,3000 |
0046AAB8 | BB 32 FA DE 6A | mov ebx,6ADEFA32 |
0046AABD | AD | lods dword ptr ds:[esi] |
0046AABE | 33 C3 | xor eax,ebx |
0046AAC0 | AB | stos dword ptr es:[edi] |
0046AAC1 | E2 FA | loop crackme.46AABD |
0046AAC3 | 9D | popfd |
0046AAC4 | 61 | popad |
0046AAC5 | B8 B0 71 42 00 | mov eax,crackme.4271B0 | ;4271B0:"gq2"
0046AACA | FF E0 | jmp eax |
0046AACC | 00 00 | add byte ptr ds:[eax],al |
0046AACE | 00 00 | add byte ptr ds:[eax],al |
eso es el salto al oep
en general podria comentar que es como desempacar un upx, solo que con algunas capas de ofuscación
0040CD28 BD CC104000 mov ebp, 004010CC
0040CD2D - FFE5 jmp ebp ; PEncrypt.004010CC
0045E075 BA C37A4400 MOV EDX, 00447AC3
0045E07A FFD2 CALL EDX
el salto al oep es asi (r32 se refieren a registros de 32 bytes)
mov R32,oep
jmp R32
o bien
mov R32,oep
CALL R32
yo te sugiero para dump el scylla, luego del dump importas la iat, colocas fix pe header y luego rebuild, eso es todo...