Сейчас на форуме: rmn, exp50848 (+7 невидимых)

 eXeL@B —› Основной форум —› Исследование WildTangent
<< . 1 . 2 .
Посл.ответ Сообщение


Ранг: 681.5 (! !), 405thx
Активность: 0.420.21
Статус: Участник
ALIEN Hack Team

Создано: 22 ноября 2011 22:20
· Личное сообщение · #1

В общем, есть такие маленькие, но очень, имхо, прикольные игры. Защищены этим враппером. Оффсайт --> Тут <--. Прикол в том, что вначале надо скачать что-то типа загрузчика, через который потом вы сможете загрузить желаемую игру.

Скачать можно любую игру - код враппера с точностью совпадает в защищённых играх. Этот враппер ранее исследовали ARTeam, но это было давно, и автоматический анвраппер для современных версий не пашет. Тем не менее, документ можно найти --> Здесь <--

Теперь что сделал я. Подробно можно почитать --> Это <--. Если же вкратце изложить описанное в том документе, то враппер - то, что с окончанием -WT.exe. В нём идут проверки на то, можете ли вы ещё играть в игру. Т.е. говоря языком враппера, не истекла ли ещё ваша сессия. Если сессия не истекла, то будет запущен ехе без постфикса с флагом SUSPENDED, его секции (кроме последней секции ресурсов) перзапишутся нормальным содерджимым, далее внедрится какой-то шелл (CreateRemoteThread создаст поток для выполнения), после, если заинжекченный код норм отработал, ResumeThread запустит главный поток, и понеслась. Два процесса связаны заданием.

В чём трудность.
1. Я не могу установить эти игры на варю. Есть у кого-то идеи, как это сделать? (в плане настройки вари)
2. Каждый раз топать до кода муторно, а аппаратники детектятся антиотладкой. Поэтому я заюзал оллискрипт. Всё ок, но я не могу дойти настолько далеко, насколько захочу. Попробую нормально пояснить. Есть некоторые точки в коде, на которых мне хотелось бы прерваться. Будем их считать вершинами графа. Понятное дело, что граф ориентирован (ибо я не могу попасть на патч процесса, не пройдя антиотладку и т.д.) Так вот проходя цепь в нужном мне порядке без проблем вручную (т.е. ставлю через F2 бряк, прерываюсь, хлопаю глазами, снимаю бряк, ставлю следующий и т.д.) всё идет по плану. Скрипт же всё делает правильно - бряки ставит, код анализирует, но до поределённого момента. Потом я ставлю бряк на очередную вершину, бряк не снимается, не срабатывает, а процесс стартует (исполнение в том же потоке, что и все другие вершины). Что за нах?
3. Далее - этот грёбаный инжект. Аттачем через олли я не могу нормально отладить его, т.к. приаттачить олли получается раза с десятого, и то - модули без анализа, текстовые имена олли не распознаёт (нельзя перейти на начало CreateEvent, например, надавив Ctrl+G и вписав её имя). Олли 2 - не вариант, ибо сыроват дебаггер.

Какова цель? Ну, ясен хрен - статик анвраппер. Мож, кто сталкивался - что подскажут?

-----
Stuck to the plan, always think that we would stand up, never ran.





Ранг: 793.4 (! !), 568thx
Активность: 0.740
Статус: Участник
Шаман

Создано: 26 ноября 2011 08:26
· Личное сообщение · #2

ARCHANGEL пишет:
Я говорил, что не работает после анраппера от dr.CarbOn

Да он вообще на коленке сделан. Хотя бы вот зачем там таймер, если есть апи GetExitCodeProcess?

-----
Yann Tiersen best and do not fuck




Ранг: 1.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 01 июля 2012 18:31
· Личное сообщение · #3

а FATE-wT взламывали через олли если да то напишите последовательность действий ато я всю строку CPU Disasm
Address Hex dump Command Comments
005B4427 . E8 84000000 CALL 005B44B0
005B442C . 6B 65 72 6E 65 6C 33 32 2E 64 6C 6C 00 ASCII "kernel32.dll",0 ; ASCII "kernel32.dll"
005B4439 00 DB 00
005B443A . 75 73 65 72 33 32 2E 64 6C 6C 00 ASCII "user32.dll",0 ; ASCII "user32.dll"
005B4445 00 DB 00
005B4446 . 0000 DW 0
005B4448 . 45 78 69 74 50 72 6F 63 65 73 73 00 ASCII "ExitProcess",0 ; ASCII "ExitProcess"
005B4454 . 0000 DW 0
005B4456 . 47 65 74 43 6F 6D 6D 61 6E 64 4C 69 6E 65 57 00 ASCII "GetCommandLineW",0 ; ASCII "GetCommandLineW"
005B4466 . 0000 DW 0
005B4468 . 43 72 65 61 74 65 50 72 6F 63 65 73 73 57 ASCII "CreateProcessW" ; ASCII "CreateProcessW"
005B4476 0000 ADD BYTE PTR DS:[EAX],AL
005B4478 . 0000 DW 0
005B447A . 43 6C 6F 73 65 48 61 6E 64 6C 65 ASCII "CloseHandle" ; ASCII "CloseHandle"
005B4485 0000 ADD BYTE PTR DS:[EAX],AL
005B4487 ? 00 DB 00
005B4488 . 4D 65 73 73 61 67 65 42 6F 78 41 ASCII "MessageBoxA" ; ASCII "MessageBoxA"

в дамп перевел и не знаю че далее

Заранее спасибо



Ранг: 262.5 (наставник), 337thx
Активность: 0.340.25
Статус: Участник

Создано: 14 ноября 2012 11:39
· Личное сообщение · #4

Kindly пишет:
GameUnwrapper от dr.Carbon c сорцами:
http://rghost.ru/private/31639511/91d52ef7d1b06275955b9800b4381341

Перезалейте пожалуйста




Ранг: 275.9 (наставник), 340thx
Активность: 0.22=0.22
Статус: Участник
RBC

Создано: 14 ноября 2012 13:53
· Личное сообщение · #5

TryAga1n пишет:
Перезалейте пожалуйста

Все что есть, релиз, исходники для C++ и масма:
http://rghost.ru/private/41560505/39c6403e6db3302d2d9e3078749fb72c

-----
Array[Login..Logout] of Life


| Сообщение посчитали полезным: TryAga1n
<< . 1 . 2 .
 eXeL@B —› Основной форум —› Исследование WildTangent
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати