Luego llega siempre a un JMP indirecto que nos lleva a las líneas que ejecutaran el OPCODE, en este caso 04 como vimos en el EXDEC.
401BD0: 04 FLdRfVar local_008C
Veremos que hace este opcode tan misterioso entramos en el.
7413D9A2 0FBE06 MOVSX EAX,WORD PTR DS:[ESI]
Necesito ayuda pues este tema me tiene bloqueado en este punto
de entrar en el Opcode y aparecer en la direccion 7413d9a2.
Lo vuelve a repetir en cada Opcode que analiza y repite lo de entrar en cada
uno y no se como la hace.Solicito ayuda
Un saludo y muchas gracias
Mod: Título modificado, evita escribir en mayúsculas
Si mal no me equivoco el OP Code se almacenaba dentro de ESI por lo cual es normal que se repita tal instrucción ya que el proceso de extracción es siempre el mismo, pero el OP Code es el que varía, no recuerdo muy bien el tutorial pero en mis vagos recuerdo era muy reiterativo y los cambios se podían visualizar en el registro y en el dump pero en el dessambler no se entiende mucho, ya que recuerda que los OP Code se traducen a operaciones que debe realizar.
PD: te recomiendo no esforzarte demasiado en ese capítulo, llevo unos par de años crackeando y pocas veces he visto OP Code y cuando los veo utilizo herramientas específicas como depurador WKTVBDE entre otros.
PD2: Aquí unos tutoriales que hice tiempo atrás:
Introducción al cracking de P-Code:
http://foro.elhacker.net/buscador-t341169.0.html
Introducción al cracking en P-Code parte 2:
http://foro.elhacker.net/buscador-t341238.0.html
Muchas gracias por la respuesta.Siempre alienta encontrar alguien que te puede
ayudar.Intentaré seguir adelante con los tutoriales de Ricardo Narvaja y
poder entenderlos.Un saludo y reitero las gacias.