PDA

View Full Version : لأول مرة في المنتديات شرح برامج الكراك مع الصور متابعة ( السلسلة الذهبية)......!!!!!


sarabic
10-10-2003, 01:59 PM
http://www.harrythecat.com/graphics/w/flower3.gif
(هُوَ الَّذِي أَرْسَلَ رَسُولَهُ بِالْهُدَى وَدِينِ الْحَقِّ لِيُظْهِرَهُ عَلَى الدِّينِ كُلِّهِ وَلَوْ كَرِهَ الْمُشْرِكُونَ) (الصف:9)
http://www.harrythecat.com/graphics/w/flower3.gif
السلام عليكم ورحمة الله وبركاته :قبل الحديث أحب أن أطلب منكم أيها الأخوة الكرام ... مساندتي
في هذا العمل وفي هذه السلسلة وتقديم المساعدة لي والنصيحة ... حتى يرقى العلم إلى القمة ...
فهذه دعوة إليكم لتشاركونا في هذه السلسلة لتعم الفائدة ....
وكما وعدتكم أحب دائماً أن أقدم لكم ما يوضح لكم بعض البرامج حسب طاقتي ومعرفتي بالبرنامج ...
وحسب التجارب التي حدثت معي مع البرنامج .
برنامجنا اليوم : أخي الفاضل أنت بحاجة إلى أدوات حتى تكسر حماية برنامج ما وأول هذه الأدوات هذه الأدارة ويليها بعض المحررات ....
You need a few tools to follow these tutorials. The first one is w32dasm. A disassembler.
You can find it all over the internet. The second one is Hiew. A freeware editor. You can
download it from public ftp's.
وسوف تجد رابط البرنامج تستطيع تحميل ابرنامج ..........

W32Dasm ver 8.9
وهو برنامج ضروري في كسر حماية البرامج من خلال معرفة الشرط البرمجي للبرنامج المراد
كسره ...
رابط البرنامج :
http://www/expage.com/page/w32dasm
وهو يلائم كل إصدرات الويندوز ..
ولن أطيل الكلام عن مواصفاته وسوف أدخل بما يهم الموضوع :
أولاً واجهة البرنامج
http://krobars.reverse-engineering.info/beginner/w32dasm1.jpg

في هذا الدرس لن نتعلم سوى فقط شيء بسيط يفيد الجميع ..وكل ما يجب عليك أخي أن لاتخاف من
هذا البرامج فإنها عادية ...حتى ولو أنك أخطأت في التعامل معها لن يحدث لجهازك ما يضره
حتى ولو تضرر فالأمر بسيط في تصليح ما حدث من خلال ...
ففي هذا البرنامج أوامر كثيرة ومهمة ولكن نحن يهمنا فقط بعض منها حالياً ....
http://www.harrythecat.com/graphics/w/flower3.gif
فأخي الكريم نحن العرب للأسف الشديد لا نستطيع صنع البرامج فهلا عملنا أولادنا كيف تعلم هذه البرامج
فعلاً شيء مؤسف جداً وخاصة وقد قرأت بعض الصحف بأن هناك طفلاً أجنبياً قام بعملية إختلاس إلكترونية عن
طريق الإنترنت ...فمتى نعلم أولادنا هذه المهارة .. ( تظن بي السوء ) فأنا لا أدعو إلى السرقة
فكلما أقصد هو تعليم أولادنا هذه البرامج إذا كنا عاجزين غير قادرين على صنعها .. والله تبارك وتعالى
هو وحده الموفق .
http://www.harrythecat.com/graphics/w/flower3.gif
أخي القارئ دائماً إي برنامج يكون فيه هناك شريط أدوات وهي عبارة عن إيقونات لتسهيل الوصول السريع
إلى الأمر المارد تنفيذه ...بالإضافة إلى القوائم الموجودة مع كل البرامج ..
فأنت مثلاً تستطيع فتح البرنامج سواء عن طريق القوائم أو عن طريق الإيقونة الخاصة بهذا الأمر من شريط الأدوات ..
http://krobars.reverse-engineering.info/beginner/w32dasm4.jpg

في برنامجنا هذا قم بفتح البرنامج المراد من :
الضغط على : Disassembler
ثم اضغط على Open File to Disassemble
أخي الكريم عند فتح البرنامج تستغرب من كيف قام البرنامج بقراءة بيانات البرنامج ...
ويجب عليك الإنتظار قليلاً ريثما يت قراءة البيانات ...
والآن وبعد أن فتح البرنامج تستطيع تعديل خط القراءة بما يتناسب معك عن طريق :
الضغط على Disassembler
ومن ثم FONT...
ومن ثم تحيد الخط SELECT FONT
ومن ثم اختيار الخط المناسب ............
http://krobars.reverse-engineering.info/beginner/w32dasm2.jpg

ثالثاً :
open up
the string references by choosing: Refs->String Data Reference from the Menu. When the String References Dialog
opens, you will see all the strings that were used in this program. And of course you will find our two little strings:
"REGISTERED" and "*UN*REGISTERED !!!" back in the disassembly. Now double click on "REGISTERED" and
close the string references dialog box. You will land here in the disassembly:
الأمر لهام الذي يجب أن نتعلمه في درسنا هذا هو (REFC)
Data String Data References

وهو الأهم في موضوعنا حيث تستطيع من خلالها رؤية بعض الأوامر التي تظهر عندو حدوث خطأ ....
مثلاً كلمة المرور غير صحيحة
أو الكود ...
أو شكر لتسجيلك ......
أو غير مسجل ......
الكلمات الشائعة عند التسجيل سواء بنجاح أو بفشل.......
please password
input password
incorrect password
congratulations وغيــــــــــــــــــــــــــــــــــــــــــــــــرهاااااااااااااااااااا
وهذه النافذة مفيدة في البحث عن رسالة الخطأ مثل :
الرسالة التي تظهر لك عندما تحاول فتح ملف عليه كلمةسر التي هي sorry! the password is not correct
وغيرها من الكلمات الشائعة ..
http://krobars.reverse-engineering.info/beginner/w32dasm3.jpg

الآن ما عليك سوى قبل فتح البرنامج الضحية رؤية الرسالة التي يظهر أمامك عندما تدخل الكود
الخطأ أو التسجيل الخطأ ....... ومن ثم التوجه إلى البرنامج هذا W32Dasm ver 8.9
وفتح البرنامج المطلوب ومن ثم الغضط على (REFC) في شريط القوائم ومن ثم إختار
الأمر String Data References
ومن ثم البحث عن الكلمة التي ظهرت عند إدخال الكود الخاطئ ........
وعندما تجدها قم بالنقر عليها نقرتين وعندها سوف تنتقل إلى سطر الأمر الخاص بها ...
حيث سوف تجد الشرط البرمجي لهذا البرنامج والآن وقد حددت نقطة الشرطة البرمجية ...
ما عليك سوى كتابة هذه نقطة الشرطة البرمجية هذه في ورقة ... وللإطلاع يجب عليك البحث عن
أقرب شرط برمجي يقوم بالقفز إلى هذه الأمر ...أي أرفع قليلاً لتصل غلى أقرب شرط برمجي
يقومبإعطاء الأمر بالقفز إلى هذه النقطة عندما يكون الكود صحيح ....
والعكس صحيح أيضاً ..........
مثلاً الكود :
////////////////////// Code ///////////////////////////

ADDRESS MACHINE CODE ASSEMBLER INSTRUCTIONS

:0040106E E88DFFFFFF call 00401000
:00401073 85C0 test eax, eax
:00401075 741F je 00401096

* Possible StringData Ref from Data Obj ->"REGISTERED"
لاحظ أخي القارئ نقطة الإستدعاء وهي call 00401000 حيث يقوم البرنامج بعدها مباشرة بالمقارنة بين الكود المدخل والكود الأصلي :
test eax, eax
ركز معي قليلاً انظر كيف يقوم بالقفز إلى نقطة التسجيل إذا كانت المقارنة صحيحة je 00401096 هو أمر القفز ...
إنها عملية سهلة بعض البرامج وصعبة مع برامج آخرى ... فقط قم بكتابة نقطة الإدخال مثلاً Code Data @:00401075 @Offset 00000475h in File.
ومن ثم تعديل بالأمر المعاكس jne عن طريق البرنامج HIEW

http://krobars.reverse-engineering.info/beginner/w32dasm5.jpg


وإليك أخي الكريم الأوامر في هذه اللغة ( لغة التجميع ) وهي سهلة الحفظ :
90 nop no operation
EB jmp jump directly to
70 jo jump if overflow
71 jno jump if not overflow
0F82 or 72 jnae jump if not above or equal
0F82 or 72 jb jump if below
0F83 or 73 jae jump if above or equal
0F83 or 73 jnb jump if not below
0F84 or 74 je jump if equal
0F84 or 74 jz jump if zero
0F85 or 75 jne jump if not equal
0F85 or 75 jnz jump if not zero
0F86 or 76 jna jump if not above
0F86 or 76 jbe jump if below or equal
0F87 or 77 jbe jump if above
0F87 or 77 jnbe jump if not below or equal
78 js jump if
79 jns jump if not
0F8C or 7C jnge jump if not greater or equal
0F8C or 7C jl jump if less
0F8D or 7D jge jump if greater or equal
0F8D or 7D jnl jump if not less
0F8E or 7E jng jump if not greater
0F8E or 7E jle jump if less or equal
0F8F or 7F jg jump if greater
0F8F or 7F jnle jump if not less or equal


XOR eax,eax 33 C0
INC EAX 66 40
PUSH 00000001 6A 01
POP EAX 66 58
RET C3
INT 3 CC
PUSH EAX 50
POP EAX 58
TEST EAX,EAX 85 C0
MOV EAX, 01CC02BB B8 BB 02 CC 01
http://krobars.reverse-engineering.info/beginner/w32dasm5.jpg

فمثلاً أخي الكريم الأمر ( JE) يعني القفز إلى هنا وعكس هذا الأمر هو (JNE)وهو عدم القفز ...
وكما ذكرت الأمر (JE) يأخذ رقم 74
وكذلك الأمر ( JNE) يأخذ رقم 75
فأنت أخي الكريم عندما معرفة نقطة القفز والشرط البرمجي ما عليك سوى البحث عن هذه النقطة البرمجية
وتحريرها من خلال محرر خاص وهي كثيرة جداً منها (HIEW 5.92) ...
فأنا كنت أظن أنا الأمر صعب ولكن تبين لي أن الأمر بسيط إذا كانت هذه الحماية فكها طبعاً عن طريق
البرنامج (W32Dasm ver 8.9) والبرنامج (HIEW 5.92)
حيث انه كلنا يعلم أن كل برنامج أدوات خاصة به حسب نوعية الحماية فبعضها لا يحتاج سوى
البرنامج الذي قمت بشرحه هو (OllyDbg v1.09b) ..
أخي الفاضل القارئ لمقالتي ............
إليك بعض الأوامر التي سوف تشاهدها بكثرة وتكرر دائماً معك في هذه اللغة المعقدة ::
Frequently seen Assembler instructions:


cmp xxx, yyy This instruction compares value xxx with value yyy.
if they are equal, the zero flag is set.

test xxx, xxx Compares if value xxx is equal to zero. If it is, the zero
flag is set.

jmp <address> Unconditional jump. Jumps always. Not important for crackers

jz <address> jump if Zero flag is set. Same as je
jnz <address> jump if Zero flag is Not set. same as jne

jxx <address> jump if <condition>greater, less, greater or equal, less or
equal.

call <address> The Processor saves the address of the next instruction, then
it jumps to address <address>.
Executes all lines until it counters a ret instruction. After
the ret instruction it returns to the line of next instruction
These are subroutines / procedures / functions.

push <variable> This moves a value into the memory the processor uses. This is
usually done before a call is executed. The parameters of the
function are 'pushed'. The values are moved into memory so that the subroutine can access them easily.
ثق بأنك لن تحصل عليها إلا من مقالتي هذه فحفظها ............

وهناك بعض البرامج تتطلب أكثر من أداة لكسر حمايتها ......
وإليك صور منوعة عن البرنامج :
http://krobars.reverse-engineering.info/beginner/laz_01.gif

http://krobars.reverse-engineering.info/beginner/laz_02.gif

http://krobars.reverse-engineering.info/beginner/laz_03.gif

http://krobars.reverse-engineering.info/beginner/laz_04.gif

وأكتفي بهذا القدر من الكلام ........وللكلام بقية ... وإن شاء الله تبارك وتعالى ...

قريباً تطبيق هذا الكلام عملياً على أحدى البرامج حسب قدرتي وطاقتي ....

واتمنى من جميع الأخوة تقديم يد العون في سلسلة هذه لأني والله كل هذه الخطوات عن طريق
التجارب والقراءة البسيطة لبعض الكتب ...والله تعالى هو الموفق ....
قد تعبت من هذااااااااااااااااااااااااااااااااا اكتفي بهذا القدر وأني عازم تعليم الناس حسب طاقتي هذا العالم ( عالم الكراك )المليء بالجريمة والوحوش إن شاء الله قريباً ...
أخوكم
أبو عبد الله
من يعشق صعود القمم لا يهاب المصاعب ................&&&&.........&&&&&&..............&&&&&&&
http://members.lycos.co.uk/nsoooori6/upload/uploading/sarabic.gif



http://www.harrythecat.com/graphics/w/flower3.gif

(يُرِيدُونَ أَنْ يُطْفِئُوا نُورَ اللَّهِ بِأَفْوَاهِهِمْ وَيَأْبَى اللَّهُ إِلَّا أَنْ يُتِمَّ نُورَهُ وَلَوْ كَرِهَ الْكَافِرُونَ) (التوبة:32)

http://www.harrythecat.com/graphics/w/flower3.gif

صقر الشمال
12-10-2003, 09:19 AM
السلام عليكم ورحمة الله وبركاته

مجهود جبار ورائع أخي sarabic يعجز الكلام والسلام عن شكره

لك الله فهو خير مجزي ولن يضيع اجر احد عنده .... فجزاك الله كل خير

تمنياتي لك بالتوفيق

silver
13-10-2003, 11:09 PM
كالعادة الوصلة مش شغالة ..... :damp:

fahoodi
14-10-2003, 11:44 PM
شرح ولا احلى ويعطيك الف عافية

بس للاسف الوصلة مو شغالة :(

sarabic
17-10-2003, 01:48 PM
جزاكم الله كل الخير على المتابعة ..........
أخي الكريم ............... أليك روابط جديدة :
http://picasso.poupe.net/index.php?...ata_id=170&c=ds
وأيضاً :
http://picasso.poupe.net/index.php?...ata_id=171&c=ds

ومرة ثانية جزاكم الله جميعاً كل الخير ...........
أخوكم
أبو عبد الله

http://members.lycos.co.uk/nsoooori6/upload/uploading/sarabic.gif
http://www.harrythecat.com/graphics/w/flower3.gif

sarabic
19-10-2003, 04:03 PM
http://www.harrythecat.com/graphics/w/flower3.gif

شرح كسر حماية برنامج مع الصور.....؟؟!!!
السلام عليكم ورحمة الله وبركاته : ـ
هذا الشرح تابع لسلسلة تعاليم صنع الكراك مع الصور ....
برنامج الضحية الهدف هو : Webpublisher 2.3
رابط التحميل ... www.brizsoft.com
أو من أي موقع آخر ................
الأدوات المستخدمة في كسر حماية البرنامج هي :
1- w32dsm89
2- HIEW670
نوع الحماية :
هي كما تسمى بمصطلح الهاكر NAGSCREEN
حيث تظهر عند بداية البرنامج شاشة فيها ثلاث خيارات :
الأول : تسجيل البرنامج .
الثاني : شراء البرنامج .
الثالث : المتابعة ريثما تنتهي الفترة التجريبية .
خطوات كسر حماية البرنامج :
الصورة رقم 0001
http://members.lycos.co.uk/nsoooori4/upload/uploading/0001.jpg

أولاً : قم بمعرفة البرنامج من خلال تشغيله والرسائل التي يطلبها منك عندما تدخل
كود خطأ ....
الصورة رقم 0002
http://members.lycos.co.uk/nsooooori4/upload/uploading/0002.jpg

عندما تريد معرفة معلومات حول البرنامج .
ثانياُ : قم بفتح البرنامج الذي يعتبر الأداة الأولى في كسر حماية هذا البرنامج ..
افتح البرنامج من خلال الضغط على 'Open file to dissasemble' البرنامج w32dsm89 وانتظر قليلاً ريثما يتم
قراءة البيانات ....
الصورة رقم 0003
http://members.lycos.co.uk/nsooooori4/upload/uploading/0003.jpg

ثانياً : قم بالضغط على refs ومن ثم اختار String Data Reference أو بأمكانك الضغط على
الزر القريب من آلة الطابعة في شريط الأدوات .....
تظهر أمامك نافذة أبحث عن كلمة UNREGISTERED VERSION
انقر عليها نقرتين حيث سوف تنتقل إلى مكانها ....
الصورة رقم 0004

http://members.lycos.co.uk/nsoooori6/upload/uploading/0004.jpg
0047EC4E A16CF14800 MOV EAX DWORD PTR
[0048F16C]
انظر الصورة فهي توضح العملية السهلة .....
الصورة رقم 0005
http://members.lycos.co.uk/nsoooori4/upload/uploading/0005.jpg

الآن قم بالبحث عن 0048F16C حيث تكتب في البحث 48F16C بدون اصفار ...
ومن بعد البحث تنظر إلى أقرب شرط برمجي وهو :
0048B03B 7520 JNE 0048B05D
الصورة رقم 0006
http://members.lycos.co.uk/nsoooori8/upload/uploading/0006.jpg

الآن تبدأ المرحلة الثانية في كسر البرنامج : قم بكتابة الرقم الذي يظهر في أسفل شريط المعلومات في برنامج
w32dsm89 ..
كما هو موضح في الصورة .. OFFSET 0008A43BH لاحظ هذه النقاط : 7db64, 7e056, 89953, 8a43b
الصورة رقم 007
والملاحظة الهامة هنا أنك إذا أردت أن تبحث عن هذه النقطة في برنامجنا الثاني المستخدم في كسر الحماية ( HIEW670 )
عليك أن لا تكتب حرف H ...فتنبه لذلك أخي الكريم ..
الصورة رقم 007
http://members.lycos.co.uk/nsoooori1/upload/uploading/007.jpg

الصورة التالية 0007
http://members.lycos.co.uk/nsoooori3/upload/uploading/0007.jpg

أخي الكريم يجب عليك تتبع القفزات التي يقفزها البرنامج حتى يصل إلى أمر نجاج التسجيل ... فمثلاً عليك تتبع الأمر JE
ومعرفة القفزة التي يحدثها للقفز إلى النقطة التالية .. وكذلك الأمر JMP ..
أخي الكريم ... يجب عليك التحلي بالصبر فالعملية مع أنها سهلة ولكنها تحتاج إلى الصبر ....
http://www.harrythecat.com/graphics/w/flower3.gif
كلمة حق لابد منها ....................:ـ
أخي الكريم لا أخفي عليك بأني قبل عملية كسر أي برنامج أقوم بنسخ نسخة إحتياطية للبرنامج ومن ثم اقوم بعملية التجارب عليها
فأنا والحق أقول ... في أغلب الأحيان لا أستطيع كسر حماية برنامج ما من الخطوة الأولى ...
فدائماً أصل إلى النقطة الهدف ... وهنا تبدأ التجارب والإنسان لا يخسر شيء .. من هذه التجارب وإنما يستفيد الكثير .....
فمثلاً دائماً كنت اقو م بعكسر الأمر JE إلى الأمر JNE ولكن في بعض البرامج لا يقفز البرنامج كما كنت اتوقع مما أدخل
ثانية إلى البرنامج وعكس الأمر إلى JMP .. وهكذا أخي الكريم .... فالتجارب مفيدة ولن تخسر شيء ...
فمثلاً برنامج Restorator مع انه عندي كراك له ... لم أشعر بالسعادة حتى وضعت بصمتي عليه ... فدائماً كان يزعجني
بالشاشة التي تطلب مني التسجيل حيث كان يجب علي أن انتظر أكثر من دقيقة من أجل ظهور الأمر موافق للدخول إلى البرنامج
...فقد قمت بحركة بسيطة وهي أني جعلت البرنامج يقفز من هذه المرحلة إلى نقطة أخرى .... وفعلاً قد نجحت في إخفاء الشاشة
المزعجة .... ولكن واجهت رسالة أخرى تقول أن البرنامج لا يستطعي قراءة النقطة .... ومع الضغط على موافق تذهب الرسالة في ثانية
مع انها رسالة مزعجة ولكن في ثانية واحدة تختفي ... وتدخل غلى البرنامج كما لو كان مسجل ....
الآن نرجع إلى برنامجنا ... كل ما عليك في الخطوة الأخيرة فتح برنامج HIEW670 ومن ثم تحديد مكان البرنامج من
خلال تحديد مكانه من خلال الأسهم .....
الصورة 0008

http://members.lycos.co.uk/nsoooori8/upload/uploading/0008.jpg
ومن ثم البحث عن النقطة التي يقفز عندها البرنامج وعكسها ...
الصورة رقم 0009

http://members.lycos.co.uk/nsoooori7/upload/uploading/0009.jpg
وهذه النقطة هي .... 7db64 حيث سوف تجد الأمر 0007DB64: 7467 JE 00007DBCD------------1
كما في الصورة كل ما عليك تغير هذا الأمر إلى JNE
الصورة رقم 00010
http://members.lycos.co.uk/nsoooori5/upload/uploading/00010.jpg

وذلك من خلال الضغط على F3 ومن ثم تغير JE 74 إلى JNE 75
الصورة رقم 00011

http://members.lycos.co.uk/nsoooori8/upload/uploading/00011.jpg
النقطة التي يقفز عندها البرنامج قبل التغير ..
الصورة رقم 00012
http://members.lycos.co.uk/nsooooori4/upload/uploading/00012.jpg

النقطة التي تم تغيرها إلى jne
ومن ثم الضغط على F9 للموافقة على التغيرات .... ومن ثم الخروج من البرنامج بالضغط على F10
ملاحظة عملية البحث عن النقطة السابقة يتم بالضغط على F5 ومن ثم إدخال التقطة المراد البحث عنها ...
وتستطيع مشاهدة هذه الأوامر أسفل البرنامج HIEW670 ..........
والآن بعد هذه العملية السهلة أدخل على البرنامج الهدف وسوف تشاهد النتيجة بنفسك ...كما في الصورة
الصورة رقم 00013
http://members.lycos.co.uk/nsoooori2/upload/uploading/00013.jpg
تم الشرح بسرعة وبشكل شبه مختصر .... اتمنى أن يحوز على رضاكم ......
انتظــــــــــــــــروا الصاعقة رقم 2 قريباً جداً...............
انتظروا شرح أخطر برنامج كسر حماية هو NuMega SoftICE v4.5
أخوكم :
أبو عبد الله
فراس بن محمد حمودة

http://members.lycos.co.uk/nsoooori6/upload/uploading/sarabic.gif
http://www.harrythecat.com/graphics/w/flower3.gif

spy-kid
12-05-2004, 08:56 PM
الوصلات كلها ما بتشتغل بس انا لقيت وصلة البرنامج وهادي هي الوصلة

http://www.kazungu.com/archives/w32ds893.zip

Sunny2000
15-05-2004, 03:04 PM
السلام عليكم ورحمة الله وبركاته



أشكرك أخي sarabic على هذا البرنامج وهذه الطريقة لكسر حماية البرامج ..

ولكن عندما حاولت التطبيق تعثرت في بعض الخطوات ..

وسأسردها لك بالتفصيل .. وأتمنى أن أجد منك الحل بالتفصيل حتى نتعلم .... كما ذكرت .. في بداية الموضوع
;)

أرجو أن تتحملني أخي .. يمكن فهمي ثقيل شوي .. :D


1 - في بداية الموضوع لم تظهر أي صورة .. وكذلك وصلة البرنامج لم تعمل ..
ولكن حملت البرنامج من الوصلة التي وضعها الأخ spy-kid جزاه الله خير

2 - لم أجد وصلة لبرنامج HIEW .. وبحثت عنه في الانترنت فوجدت وصلات ولكنها تحتاج إلى كراك .. ولم أستطع تشغيلها ..

3 - بعض الخطوات لا أدري هل ترتيبها خطأ مع الصور .. أم ماذا .. مثلا ..

----------------

الآن قم بالبحث عن 0048F16C حيث تكتب في البحث 48F16C بدون اصفار ...
ومن بعد البحث تنظر إلى أقرب شرط برمجي وهو :
0048B03B 7520 JNE 0048B05D
الصورة رقم 0006
----------------

ويظهر في الصورة أنك بحثت عن سطر فيه je .. وليس jne ..

والذي فهمته أنا أنك تبحث أولا عن je .. صح ؟؟

عندنا قمت بتجربته التطبيق .. جربته على برنامج آخر .. وبعدما بحثت عن سطر UNREGISTERD VERSION .. وضغطت عليها مرتين ..

قمت بالبحث عن سطر je القريب أعلى من سطر UNREGISERED ..

ولكنه كان بعيد .. وبعدما وجدته لم أدري ما يجب فعله بعد ذلك ؟!


4 كتبت أنت ...

كما هو موضح في الصورة .. OFFSET 0008A43BH لاحظ هذه النقاط : 7db64, 7e056, 89953, 8a43b
الصورة رقم 007

حاولت أن أجد في الصور التي وضعتها تلك النقاط .. ( 7db64, 7e056, 89953, 8a43b )

فلم أستطع إيجادها ..

أدري تعبت في الشرح مع الصور .. لكني أتمنى توضيح هذه النقاط .. و أعرف أني أثقلت عليك .. لكن أتمنى تتحملني ..


:o

وجزاك الله خير ..

عقيل
12-02-2005, 12:57 AM
مشكووووووووووور