![:-( :-(](https://forum.elhacker.net/Smileys/navidad/cry.gif)
![:-( :-(](https://forum.elhacker.net/Smileys/navidad/cry.gif)
![:laugh: :laugh:](https://forum.elhacker.net/Smileys/navidad/laugh.gif)
![:laugh: :laugh:](https://forum.elhacker.net/Smileys/navidad/laugh.gif)
Felices fiestas.
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: MCKSys Argentina en 10 Noviembre 2010, 04:30 AM
El hack que tiene la IAT, es en la funcion de VB que se usa para llamar funciones API de windows, o funciones externas (en DLL's).
La function es DllFunctionCall. En este EXE, esa funcion fue reemplazada por una del packer. En realidad, de esta forma esta funcionando mas lento, pero bueno... al menos intenta proteger el EXE...
Si dumpeas el EXE, no te funcionara por este hack. Lo que hay que hacer, es agregar las secciones que contienen el codigo ejecutable y los datos de esa DLL "virtual" y reparar las referencias del EXE dumpeado.
Con un script lo puedes hacer en 2 patadas...
Saludos!
Cita de: MCKSys Argentina en 10 Noviembre 2010, 04:30 AM
El hack que tiene la IAT, es en la funcion de VB que se usa para llamar funciones API de windows, o funciones externas (en DLL's).
La function es DllFunctionCall. En este EXE, esa funcion fue reemplazada por una del packer. En realidad, de esta forma esta funcionando mas lento, pero bueno... al menos intenta proteger el EXE...
Si dumpeas el EXE, no te funcionara por este hack. Lo que hay que hacer, es agregar las secciones que contienen el codigo ejecutable y los datos de esa DLL "virtual" y reparar las referencias del EXE dumpeado.
Con un script lo puedes hacer en 2 patadas...
Saludos!