أمس, 09:16 PM
![[صورة مرفقة: gfuhr0v.png]](https://i.hizliresim.com/gfuhr0v.png)
![[صورة مرفقة: ixeppt3.png]](https://i.hizliresim.com/ixeppt3.png)
نُشر هذا البرنامج التصحيحي بواسطة crackfrm.org، وعُرض على منتدى قوي مثل at4re.
ما وظيفة هذا الكود؟
يتجاوز هذا الكود في بايثون آليات حماية البرامج المحمية بتقنية VMProtect (VMP) عن طريق إجراء تعديلات وقت التشغيل في الذاكرة. يكتب الكود مباشرةً في ذاكرة العملية المستهدفة، مُغيّرًا البايتات في عناوين ذاكرة محددة مسبقًا.
كيف يعمل؟
يتيح لك هذا البرنامج إجراء عملية تصحيح دون الحاجة إلى ملف .1337.
افتح ملف .py باستخدام المفكرة، واستبدل عناوين التصحيح النموذجية بعناوين التصحيح التي أنشأتها في تطبيقك المستهدف.
الوصول إلى العملية: يحصل على معرف العملية المستهدفة، ويحصل على إذن القراءة والكتابة.
الكشف عن قاعدة الصورة: يبحث عن عنوان القاعدة الذي تُحمّل فيه الوحدة الرئيسية للعملية (عادةً ملف .exe) في الذاكرة.
تغيير حماية الذاكرة: يُغيّر مستويات حماية مناطق الذاكرة المستهدفة لجعلها قابلة للكتابة.
ترقيع البايتات: يُغيّر البايتات عند عناوين الإزاحة المحددة مسبقًا بقيم جديدة.
استعادة الحماية: يُعيد مستويات الحماية الأصلية لمناطق الذاكرة المُعدّلة.
https://workupload.com/file/FsAJa4M9BuJ

