|
Mostrar Mensajes
|
Páginas: [1] 2 3
|
2
|
Programación / Ingeniería Inversa / Re: Modulo protegido
|
en: 20 Enero 2014, 16:56 pm
|
Hola de nuevo, despues de analizarlo con DotNet Id me dice esto:
MaxToCode 100% .Net Reactor 0% Rustemsoft Skater 0% Goliath Obfuscator 0% PE Compact 0% Spices Obfuscator 0% Themida 0% Dotfuscator 0% Xenocode 0% Smart Assembly 0% CliSecure 0% Phoenix Protector 0% CodeVeil 0%
Por cierto el SAE no soy capaz de encontrarlo ni vivo ni muerto. Un salud2
|
|
|
4
|
Programación / Ingeniería Inversa / Re: Modulo protegido
|
en: 18 Enero 2014, 11:05 am
|
Gracias por contestar, he intentado pasar el rpg packer detector pero no me funciona en mi pc, no se por q y he usado el net reflector y este si lo abre pero aqui no lo puedo modificar. Un salud2
|
|
|
5
|
Programación / Ingeniería Inversa / Modulo protegido
|
en: 17 Enero 2014, 15:40 pm
|
Hola, buenas tardes a todos, vereis estoy intentando abrir una dll de .net con el Il dasm y me dice "Modulo protegido: no se puede desensamblar". No se si habra alguna manera de poder desprotegerla, si algun maestro me echa una mano le estaria eternamente agradecido. Un salu2
|
|
|
10
|
Programación / Ingeniería Inversa / Re: Alguien me explica esto...soy novato
|
en: 14 Noviembre 2011, 16:12 pm
|
Hola de nuevo, la direccion es esta:
* Referenced by a (U)nconditional or (C)onditional Jump at Address: |:1013932D(C) | :101393C6 837D0C00 cmp dword ptr [ebp+0C], 00000000 :101393CA 7546 jne 10139412
* Possible Reference to Dialog: | :101393CC 68D0E72810 push 1028E7D0 :101393D1 E85A050000 call 10139930 :101393D6 8BF0 mov esi, eax :101393D8 E871050000 call 1013994E :101393DD 897008 mov dword ptr [eax+08], esi :101393E0 E80DF8FFFF call 10138BF2 :101393E5 8B4004 mov eax, dword ptr [eax+04] :101393E8 85C0 test eax, eax :101393EA 7407 je 101393F3 :101393EC 8B10 mov edx, dword ptr [eax] :101393EE 8BC8 mov ecx, eax :101393F0 FF5270 call [edx+70]
* Referenced by a (U)nconditional or (C)onditional Jump at Address: |:101393EA(C) | :101393F3 E832050000 call 1013992A :101393F8 6AFF push FFFFFFFF :101393FA E825050000 call 10139924 :101393FF E83E050000 call 10139942 :10139404 6A01 push 00000001
* Possible Reference to Dialog: | :10139406 6860F82810 push 1028F860 :1013940B E80E050000 call 1013991E :10139410 EB30 jmp 10139442
* Referenced by a (U)nconditional or (C)onditional Jump at Address: |:101393CA(C) | :10139412 837D0C03 cmp dword ptr [ebp+0C], 00000003 :10139416 752A jne 10139442
* Possible Reference to Dialog: | :10139418 68D0E72810 push 1028E7D0 :1013941D 8D4DF8 lea ecx, dword ptr [ebp-08] :10139420 E8B7F5FFFF call 101389DC :10139425 E800050000 call 1013992A :1013942A 6AFF push FFFFFFFF :1013942C E8F3040000 call 10139924 :10139431 FF7508 push [ebp+08] :10139434 E8DF040000 call 10139918 :10139439 8B45FC mov eax, dword ptr [ebp-04] :1013943C 8B4DF8 mov ecx, dword ptr [ebp-08] :1013943F 894804 mov dword ptr [eax+04], ecx
* Referenced by a (U)nconditional or (C)onditional Jump at Addresses: |:10139410(U), :10139416(C) | :10139442 6A01 push 00000001 :10139444 58 pop eax
|
|
|
|
|
|
|