Показать сообщение отдельно
Старый 21.12.2020, 21:08   #24 (permalink)
Новичок
 
Регистрация: 08.10.2013
Сообщений: 15
Вы сказали Спасибо: 7
Поблагодарили 0 раз(а) в 0 сообщениях
Сказал(а) Фууу!: 0
Сказали Фууу! 0 раз(а) в 0 сообщениях
Откуда: Киев
По умолчанию

Цитата:
В файле, что выкладывал в начале темы никакого тюнинга нет.
Да и в этих адресах памяти лежит загрузчик.
Скорее это попытка заблокировать какую-проверку в коде, так как в конце всей процедуры идет загрузка в RAM какого жестко определенного "магического" числа 0x61AF3C8E.
Посмотрел IDA - действительно, после выхода из этой процедуры эта ячейка RAM (стека) сравнивается с точно таким же числом 0x61AF3C8E, b так как они равны друг другу то в другую переменную в RAM грузится байт 0x34 - напоминает положительный ответ аутификации SEED-KEY

Если посмотреть раньше по ветке то эта процедура вызывается при условии равенства переменных 27 FC, 27 FB - похоже на диагностическую команду аутификации SEED-KEY (27 03 - 27 04)

Просто, кто-то поленился выковыривать полный алгоритм из программы и сделал обход.

А вот для чего это использовалось непонятно
igrr вне форума   Ответить с цитированием