SFT Leecher

Dieses Thema im Forum "Linux & BSD" wurde erstellt von b00n2k5, 18. Oktober 2005 .

Schlagworte:
  1. 18. Oktober 2005
    Hi, also ich habe jetzt schon den 2.ten SFT Leecher von verschiedenen Quellen heruntergeladen und beide funktionieren unter wine nicht. An was könnte es liegen??

    Der LeechEx funzt dagegen wunderbar.
    Hatte schonmal jemand das gleiche Problem und weiß eine Lösung?
     
  2. 18. Oktober 2005
    wenn du ne firewall benutzt einfach ma ausschalten dann müsste es gehen... auch wenn mans freigibt klappts nie, am besten ganz aus und probieren
     
  3. 18. Oktober 2005
    Erhaellst du eine Fehlermeldung von Wine beim starten?
    Oder erst beim betaetigen einiger Buttons im Leecher.
    Es waere sehr praktisch wenn du den Wine Console Output (also den Fehler) hier pasten koenntest.

    Gruss
    DrScream
     
  4. 18. Oktober 2005
    es kommt direkt beim starten, kann ich jetzt schon sagen. habs selber ausprobiert, der sft leecher läuft so direkt nicht einfach unter linux, schade, ist aber so.

    ich konnte nicht finden woran der fehler lag, aber b00n, poste mal den wine output, vlt kann dir der doc ja helfen.

    mfg
     
  5. 18. Oktober 2005
    So dies wirft wine aus

    Code:
    root@b00n:/home/b00n # wine /home/b00n/wine/leecher.exe
    Invoking /usr/lib/wine/wine.bin /home/b00n/wine/leecher.exe ...
    wine: Unhandled exception (thread 0009), starting debugger...
    WineDbg starting on pid 0x8
    Unhandled exception: page fault on read access to 0xfa30769d in 32-bit code (0x77b59bcc).
    In 32 bit mode.
    Register dump:
     CS:0073 SS:007b DS:007b ES:007b FS:003b GS:0033
     EIP:77b59bcc ESP:7795f8e0 EBP:7795f948 EFLAGS:00010282( - 00 - RIS1)
     EAX:00000001 EBX:77c0e484 ECX:00000001 EDX:fa30769d
     ESI:ffffffff EDI:fa30769d
    Stack dump:
    0x7795f8e0: 00000073 7795f8f8 7795fb5c 00000104
    0x7795f8f0: 7795f8fc 7795fb5c 003a005a 0068005c
    0x7795f900: 006d006f 005c0065 00300062 006e0030
    0x7795f910: 006e0000 77950000 b7fba4d3 00000001
    0x7795f920: 00000001 00000000 00000000 00000040
    0x7795f930: 77d90000 77efd420 77b59b57 77c0e484
    Backtrace:
    =>1 0x77b59bcc INSTR_EmulateInstruction in kernel32 (0x7795f948)
     2 0x77b9d292 in kernel32 (+0x7d292) (0x7795f964)
     3 0x77ebe0f4 in ntdll (+0x1e0f4) (0x7795f990)
     4 0x77ebe2b7 EXC_RtlRaiseException in ntdll (0x7795fa34)
     5 0x77edc811 vm86_return_end in ntdll (0x7795fa50)
     6 0x77ee65f4 __wine_call_from_32_restore_regs in ntdll (0x7795fdb8)
     7 0x77ec60dd in ntdll (+0x260dd) (0x7795fe34)
     8 0x77ec635d in ntdll (+0x2635d) (0x7795fe68)
     9 0x77ec8ab6 LdrInitializeThunk in ntdll (0x7795ff20)
     10 0x77b768f2 in kernel32 (+0x568f2) (0x7795fff4)
     11 0xb7fd3e79 wine_switch_to_stack in libwine.so.1 (0x00000000)
    0x77b59bcc INSTR_EmulateInstruction+0x80 in kernel32: movzbl 0x0(%edi),%edx
    Wine-dbg>
    So und dann geht es nicht weiter bzw der Leecher öffnet sich nicht mal.
    Danke euch beiden, ich hoffe ihr könnt mir helfen
     
  6. 18. Oktober 2005
    ich habs so gelöst indem ich mit qemu einfach nen windows emuliert hab das zugriff auf ein samba share hatte und so konnte ich damit ganz easy was laden und ganz normal ohne emulation brennen
     
  7. 18. Oktober 2005
    Es koennte auch am Packer liegen. Ich weiss nicht, ob Wine yoda's Protector unterstuezt!
     
  8. 19. Oktober 2005
    der wurde in ner scriptsprache geschrieben.
    in der exe stehen die befehle drinnen die von einer runtime interpretiert werden und nicht von der cpu
     
  9. 21. Oktober 2005
    Bei der Log/Ausgabe die du angehaengt hast, sieht man leider auch nur das sich wie immer einige Speicherbereiche ueberschneiden etc. so wie es meists bei diesen Emulationen eben der Fall ist.

    Eine moeglichkeit waere noch einfach unter VMware eben ein "einfaches" WindowsXP/2k/NT/... zu nehmen und dort dann eben in diesem dann den "Leecher" laufen zu lassen der dann auf ein Netzwerklaufwerk die Daten ablegt. (siehe Post von coffe).
     
  10. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.