Otro packer bastante sencillo, saludos...
Primero abrimos con el RDG Packer Detector para mirar con que esta empacado...
![](http://img176.imageshack.us/img176/8872/13313111.png)
Abrimos con el OllyDBG y observamos la estructura de su EP y vemos un PUSHAD, podemos usar este metodo pero para cambiar la monotomia miraremos otra forma...
![](http://img714.imageshack.us/img714/1341/14879146.png)
Buscaremos por comando, click derecho Search for all, commands...
![](http://img828.imageshack.us/img828/4600/52843104.png)
En la ventana colocamos el comando en este caso "POPAD"...
![](http://img209.imageshack.us/img209/3549/72993851.png)
Caemos en el primer comando y justo debajo de el la instruccion JMP EAX, asi que encontramos el salto al OEP...
![](http://img249.imageshack.us/img249/5950/92442456.png)
Pondremos un BreakPoint y al darle run o F9 paramos en este y observamos como nos llevara a 0x4271B0 nuestro conocido OEP...
![](http://img246.imageshack.us/img246/503/39898172.png)
Paramos en el OEP y dumpearemos el ejecutable...
![](http://img340.imageshack.us/img340/4436/68568485.png)
Dumpeamos con la opcion de Rebuild Import desmarcada...
![](http://img512.imageshack.us/img512/1601/86965418.png)
Abrimos el IREC y seleccionamos el proceso, despues pondremos el verdadero OEP sin image base ==> 0x271B0, Click en IAT AutoSearch, Click en Get Import y click en Fix Dump y seleccionamos el dumpeado que hicimos anteriormente...
![](http://img831.imageshack.us/img831/5741/68692982.png)
Verificamos con el RDG si ya esta unpackeado y nos muestra el lenguaje en el que fue programado...
![](http://img267.imageshack.us/img267/6081/d10e.png)
Por ultimo revisamos si el ejecutable quedo funcional y correcto...
![](http://img718.imageshack.us/img718/1990/d11m.png)
Feliz Cracking
Saludos
CronuX