home *** CD-ROM | disk | FTP | other *** search
/ The Elite Hackers Toolkit / TheEliteHackersToolkitVolume1_1998.rar / HACKERS.BIN / appcraks / UNPSH14.ZIP / UNPESH.TXT < prev   
Text File  |  1990-01-01  |  5KB  |  127 lines

  1.  
  2.   ─────────────────────────────────────────────────────────────────────────
  3.    ███ ██ ███  ██ ███▀██ ███▀██     ███▀██ ███ ██ ▀▀▀ ███▀██ ███    ███▀█▄
  4.    ███ ██ ████ ██ ███ ██ ███        ███    ███ ██ ███ ███    ███    ███ ██
  5.    ▓██ ██ ▓██████ ▓██▀▀  ▓██▀   ▀▀▀ ▀▀▀▀██ ▓██▀██ ▓██ ▓██▀   ▓██    ▓██ ██
  6.    ▒▓█ ██ ▒▓█ ███ ▒▓█    ▒▓█        ▒▓█ ██ ▒▓█ ██ ▒▓█ ▒▓█    ▒▓█    ▒▓█ ██
  7.    ░▒▓███ ░▒▓  ██ ░▒▓    ░▒▓▄██     ░▒▓▄██ ░▒▓ ██ ░▒▓ ░▒▓▄██ ░▒▓▄██ ░▒▓▄█▀
  8.  
  9.       UNPE-SHiELD v0.14 (C) Copyright 1998 by G-RoM [PC/BS/PNC]
  10.   ─────────────────────────────────────────────────────────────────────────
  11.                            D O C U M E N T A T I O N
  12.   ─────────────────────────────────────────────────────────────────────────
  13.  
  14.         I.   What is UNPE-SHiELD?
  15.         ~~~~~~~~~~~~~~~~~~~~~~~~~
  16.              UNPE-SHiELD is a program, which decrypts 32-bit Windows
  17.              EXE files "protected" by PE-Shield. The version supported
  18.              are the 0.1ß, 0.1b, 0.1c and 0.1d.
  19.  
  20.  
  21.         II.  Disclaimer
  22.         ~~~~~~~~~~~~~~~
  23.              I, the author, am *NOT* responsible for any damage caused
  24.              by the use  of UNPE-SHiELD. It  was  tested  with success
  25.              under Windows NT, Windows 95&98 and pure DOS ;).
  26.  
  27.  
  28.         III. Usage
  29.         ~~~~~~~~~~
  30.              Using UNPE-SHiELD is very easy:  Just type UNPESH [file]
  31.              and UNPE-SHiELD  will try to remove  the encryption  from
  32.              the file u specified. The progression of the work will be
  33.              displayed on ur screen.
  34.  
  35.          To fixup the relocations, run reloc.exe on the file u ran
  36.          unpesh.exe and not before !!
  37.  
  38.          Ex:
  39.          unpesh taskman.exe
  40.          reloc  taskman.exe
  41.  
  42.         IV.  Technical Notes
  43.         ~~~~~~~~~~~~~~~~~~~~
  44.              UNPE-SHiELD was coded under  PURE 32 bits  assembler with
  45.              the use of DOS32 v3.5 services,  which is  on my point of
  46.              view the best DOS-Extender  available for ASM32 coding. I
  47.              didn't do the job in PURE C  coz I think it is useless ;)
  48.          The work was  achieved  in 3 hours.
  49.  
  50.  
  51.         V.    Future Stuff
  52.         ~~~~~~~~~~~~~~~~~~
  53.              ■ Remover for any new features of PESHiELD ;)
  54.          ■ Including reloc.exe code in unpesh.exe.
  55.  
  56.         VI.        History
  57.         ~~~~~~~~~~~~~~~~~~
  58.          V 0.0001 : Lame version, only removed a specific "MTE" version :(
  59.             Thanx Hann0 to report me what he thought to be a joke.
  60.  
  61.      V 0.1α   : (Internal release)
  62.             Added MTE analyzer.
  63.                     Now any pe-shielded file might be supported. Please
  64.             report if u got an exe that crash ur PC when uncrypting.
  65.  
  66.      V 0.1    : Added universal MTE remover.
  67.  
  68.      V 0.11   : Improved MTE detector.
  69.             Thanx Hann0 for giving me a non working EXE ;)
  70.  
  71.      V 0.12   : Added a new check to get real end of crypted infos (0.1b).
  72.  
  73.      V 0.13      : Rewrote the GETorigEIP code To support 0.1c.
  74.              May rechange soon... I am not satisfied by the way it
  75.              works and the code I did.
  76.             Dll unpacking untested & may doesn't work at all.
  77.  
  78.      V 0.13b  : (optimisation / reloc support)
  79.             GetOrigEip rewrote to my convenience ;)
  80.             Dll unpacking was working perfectly in 0.13 ;)
  81.             Added Reloc.exe an external tool which allows the relocs
  82.              to work again.
  83.  
  84.      V 0.14   : (0.1d support fix)
  85.             Modified the GetOrigEIP method
  86.             Modified a little bit the MtE analyzer.
  87.  
  88.         VII.   The author
  89.         ~~~~~~~~~~~~~~~~~
  90.              G-RoM is a cracker for several groups and won't give you
  91.              his real info. Don't ask ;)
  92.  
  93.              iRC: EFNET #CRACKING nick G-RoM.
  94.  
  95.  
  96.         VIII.  Personal Greetinx
  97.         ~~~~~~~~~~~~~~~~~~~~~~~~
  98.  
  99.         RaNDoM  ■ PeCRYPT is now 100% bugfree ;) Kewl..even if I never got any
  100.                   pb with it ;) hehehe.
  101.  
  102.         ANAKiN  ■ I played again with ur little modification to MtE. I support
  103.           ur new modification... Work again ;). There are still some
  104.           big hole in ur MtE ;) Continue to work on it ;)
  105.  
  106.           BTW : what's the interrest to release PECRYPT EXE unpacked ?
  107.           I don't really understand. A generic unpacker is a thing
  108.           that might be interresting. We used to unpack EXE when they
  109.           are crippled/unregistered to change the default status of it
  110.           but PECRYPT is free & fully fonctionnal. I wait any comment
  111.           from you about that (EX: ur peshield.exe was never released
  112.           unpacked.. coz it is fully fonctionnal).
  113.  
  114.     Stone   ■ I really think that ur unWWPACK32 code is good, but we can
  115.           at least improve The size at the end : It is not hard to
  116.            remove the WWPACK32 unpack object and the code related to.
  117.           Continue ur interresting work on PE protection. ;)
  118.  
  119.         Stonehead, Dαrk-Mαn, Dark Stalker, KA0T, Marquis, Lord Byte, ACP,
  120.         Misha, TiNoX, SeNSi, Lord Caligo, LGB, KAB, Regor, Hann0 (error
  121.     reporter hehehe), Razzi and lots of others ;)
  122.  
  123.     Greetings goes to the whole #cracking, uCF, Phrozen Crew, ... All
  124.     groups I know someone in ;)
  125.  
  126.         PS: The documentation was written in a hurry...
  127.