![]() |
eXeL@B —› Основной форум —› Исследование WildTangent |
<< . 1 . 2 . |
Посл.ответ | Сообщение |
|
Создано: 22 ноября 2011 22:20 · Личное сообщение · #1 В общем, есть такие маленькие, но очень, имхо, прикольные игры. Защищены этим враппером. Оффсайт Скачать можно любую игру - код враппера с точностью совпадает в защищённых играх. Этот враппер ранее исследовали ARTeam, но это было давно, и автоматический анвраппер для современных версий не пашет. Тем не менее, документ можно найти Теперь что сделал я. Подробно можно почитать В чём трудность. 1. Я не могу установить эти игры на варю. Есть у кого-то идеи, как это сделать? (в плане настройки вари) 2. Каждый раз топать до кода муторно, а аппаратники детектятся антиотладкой. Поэтому я заюзал оллискрипт. Всё ок, но я не могу дойти настолько далеко, насколько захочу. Попробую нормально пояснить. Есть некоторые точки в коде, на которых мне хотелось бы прерваться. Будем их считать вершинами графа. Понятное дело, что граф ориентирован (ибо я не могу попасть на патч процесса, не пройдя антиотладку и т.д.) Так вот проходя цепь в нужном мне порядке без проблем вручную (т.е. ставлю через F2 бряк, прерываюсь, хлопаю глазами, снимаю бряк, ставлю следующий и т.д.) всё идет по плану. Скрипт же всё делает правильно - бряки ставит, код анализирует, но до поределённого момента. Потом я ставлю бряк на очередную вершину, бряк не снимается, не срабатывает, а процесс стартует (исполнение в том же потоке, что и все другие вершины). Что за нах? 3. Далее - этот грёбаный инжект. Аттачем через олли я не могу нормально отладить его, т.к. приаттачить олли получается раза с десятого, и то - модули без анализа, текстовые имена олли не распознаёт (нельзя перейти на начало CreateEvent, например, надавив Ctrl+G и вписав её имя). Олли 2 - не вариант, ибо сыроват дебаггер. Какова цель? Ну, ясен хрен - статик анвраппер. Мож, кто сталкивался - что подскажут? ----- Stuck to the plan, always think that we would stand up, never ran. ![]() |
|
Создано: 26 ноября 2011 08:26 · Личное сообщение · #2 |
|
Создано: 01 июля 2012 18:31 · Личное сообщение · #3 а FATE-wT взламывали через олли если да то напишите последовательность действий ато я всю строку CPU Disasm Address Hex dump Command Comments 005B4427 . E8 84000000 CALL 005B44B0 005B442C . 6B 65 72 6E 65 6C 33 32 2E 64 6C 6C 00 ASCII "kernel32.dll",0 ; ASCII "kernel32.dll" 005B4439 00 DB 00 005B443A . 75 73 65 72 33 32 2E 64 6C 6C 00 ASCII "user32.dll",0 ; ASCII "user32.dll" 005B4445 00 DB 00 005B4446 . 0000 DW 0 005B4448 . 45 78 69 74 50 72 6F 63 65 73 73 00 ASCII "ExitProcess",0 ; ASCII "ExitProcess" 005B4454 . 0000 DW 0 005B4456 . 47 65 74 43 6F 6D 6D 61 6E 64 4C 69 6E 65 57 00 ASCII "GetCommandLineW",0 ; ASCII "GetCommandLineW" 005B4466 . 0000 DW 0 005B4468 . 43 72 65 61 74 65 50 72 6F 63 65 73 73 57 ASCII "CreateProcessW" ; ASCII "CreateProcessW" 005B4476 0000 ADD BYTE PTR DS:[EAX],AL 005B4478 . 0000 DW 0 005B447A . 43 6C 6F 73 65 48 61 6E 64 6C 65 ASCII "CloseHandle" ; ASCII "CloseHandle" 005B4485 0000 ADD BYTE PTR DS:[EAX],AL 005B4487 ? 00 DB 00 005B4488 . 4D 65 73 73 61 67 65 42 6F 78 41 ASCII "MessageBoxA" ; ASCII "MessageBoxA" в дамп перевел и не знаю че далее Заранее спасибо ![]() |
|
Создано: 14 ноября 2012 11:39 · Личное сообщение · #4 |
|
Создано: 14 ноября 2012 13:53 · Личное сообщение · #5 TryAga1n пишет: Перезалейте пожалуйста Все что есть, релиз, исходники для C++ и масма: http://rghost.ru/private/41560505/39c6403e6db3302d2d9e3078749fb72c ----- Array[Login..Logout] of Life ![]() |
<< . 1 . 2 . |
![]() |
eXeL@B —› Основной форум —› Исследование WildTangent |