الفريق العربي للهندسة العكسية

نسخة كاملة : الغرض من إستشعار قيمة بالستاك الثابت بلودر الفريق
أنت حالياً تتصفح نسخة خفيفة من المنتدى . مشاهدة نسخة كاملة مع جميع الأشكال الجمالية .
Salam
مبارك عليكم الشهر، ندعوا الله النصر للأمة الإسلامية...أما بعد:

في هذا الشرح السابق:
شرح طريقة إنشاء لودر لملف مكتبي محمي بـ ASProtect

تطرقت لشيء جديد في غاية الأهمية ألا و هو:

الإعتماد على إستشعار قيمة في الدمب فما الغرض من ذلك ؟

[صورة مرفقة: 8GmB3Dz.gif]

لودر الفريق يعمل بمبدأ كتابة الباتش بعد التحقق الناجح من قيمة معينة...

و هذه الطريقة السحرية تساعد في تحديد مكان المؤشر بدقة ملمترية

إستشعار القيمة 10 بالعنوان 2064F تثبت لك أن المؤشر قام بتنفيذ التعليمة بالعنوان 004012EC

و أن الحماية  قامت بإنهاء عملية فك الضغط و أنهت عملية تحقق CRC على ملف DLL المستهدف

البرنامج الذي تم التطبيق عليه من أخبث البرامج و تم التغلب عليه بلودر الفريق و لله الحمد

أرجوا أن أكون قد وفقت في إيصال الفكرة لإخواني...

تحياتي   Heart
شكرا لك اخي على الشرح
لكن اخي في حماية vmprotct نسخة 3.9 وقعت في مشكل كشف crc check
(09-03-2026, 12:30 AM)devpro كتب : [ -> ]لكن اخي في حماية vmprotct نسخة 3.9 وقعت في مشكل كشف crc check
مبدأ الطريقة واضح، دقة ملمترية، مسافة صفرية

تجربة ناجحة على الإصدار v3.9.6

[صورة مرفقة: Lhsv2ay.png]

[صورة مرفقة: Tha00A3.png]

السطر الأول لتحديد مكان المؤشر بدون أي تغيير
السطر الثاني الضوء الأخضر لبدأ العملية الجراحية

[صورة مرفقة: DUyGFxu.gif]

ملفات التجربة
https://mega.nz/file/SZQHwaqD#Q6lWm8cxSm6stKZ0uxqYLLyR7Fdrm_B2lGLdYGmN8VY

تحياتي  victory
إقتباس :وضع بواسطة devpro - منذ 8 ساعاتشكرا لك اخي على الشرح
لكن اخي في حماية vmprotct نسخة 3.9 وقعت في مشكل كشف crc check

سبق أنني تطرق لتجاوز هذه المشكلة أبحث عنها في مشاركاتي
و في الغالب حل هذه المشكلة رفع LTD  باللودر   من 900 ألف إلى 1100000 تقريبا   

و كذلك تستطيع تجاوز هذه المشكلة بالمسافة 00 مع خاصية ( Wait Class ) بـ IME  في النسخة المتطورة وليست العادية

ومن باب التجربة و التأكد فجربت اللودر الأخطبوطي الذي عملته في 28-01-2026 على تخطي أغلب الحمايات 
وكذلك Enigma 7.xxHWID  

وتم تجاوز هذه الحماية ولله الحمد بسهولة  و إليكم التجربة 

تحباتي لك يا مبدع   يا ما شاء الله  Str0x





[صورة مرفقة: aiNgfR5.gif]