Сейчас на форуме: ==DJ==[ZLO], Magister Yoda, Rio, Dart Raiden, Alf (+5 невидимых) |
![]() |
eXeL@B —› Основной форум —› Распаковка MEW |
Посл.ответ | Сообщение |
|
Создано: 02 октября 2004 22:30 · Личное сообщение · #1 |
|
Создано: 02 октября 2004 22:44 · Личное сообщение · #2 Распаковывается очень легко. Пишу мини-тутор =) Определяем ОЕР (например при помощи плагина Generic OEP Finder из PEiD). Открываем ехешник в ольке. Жмём Ctrl+G и прыгаем на ОЕР. Нажимаем F4 и ждём. Прога остановилась прямо на ОЕР. Теперь дампим (я дампил LordPE) Теперь восстанавливаем импорт ImpRec'ом. Всё ![]() ![]() |
|
Создано: 02 октября 2004 23:39 · Личное сообщение · #3 |
|
Создано: 03 октября 2004 00:31 · Личное сообщение · #4 |
|
Создано: 03 октября 2004 01:50 · Личное сообщение · #5 Привет, вот скрипт для нахождения OEP, проверялся на 10-й версии, автор - SMoKE: =============================================== /* // OEP FINDER FOR: Mew 10 exe-coder 1.0 by Northfox // AUTHOR : SMoKE (smoke@freenet.am) // OS : WinXP SP1, OllyDbg v1.10c, OllyScript v0.8 // INFOZ : dump at OEP and simply fix import table by ImpRec */ var X gpa "LoadLibraryA", "kernel32.dll" bphws $RESULT, "x" eob label1 run label1: bphwc $RESULT mov X, [esp] bp X eob label2 run label2: bc X findop eip, #C3# bp $RESULT eob label3 run label3: bc $RESULT sto cmt eip, "OEP Reached !" ============================================== Кстати, кто-нить пытался распаковать прогу автора этого скрипта - ARM Pack v0.3 (http://freenet.am/~softland/armp.rar) Рульный протектор. ![]() |
|
Создано: 03 октября 2004 05:55 · Личное сообщение · #6 arnix пишет: Рульный протектор. хехе, этому гмм... "протектору" до рульного ещё как до звезды ;) если импрек юзать - то он за минуту снимается, если OrigIT восстанавливать - то вот скрипт написал:
кста про этот пакер тут уже кто-то говорил... про прошлую версию... там где ещё автор не учёл перенаправление апи из kernel32 в ntdll ;) ЗЫ в той версии вроде тоже оеп с этой кафебабой ксорилось... я наверно поэтому его и запомнил ![]() ![]() |
|
Создано: 03 октября 2004 06:49 · Личное сообщение · #7 |
|
Создано: 03 октября 2004 13:25 · Личное сообщение · #8 sanniassin пишет: Тока под Win2K не пахаеть из-за отсутствия Import Table ;) а там просто винде не нравится отсутствие адреса в header`е проги или пакер не правильно определяет imagebase kernel32 ? он берёт указатель на системный Seh и выравнивает это значение к 10000 () , потом вычитает по 10000 до тех пор, пока там не окажется сигнатура MZ... в ХП это прокатывает... arnix пишет: Рульный протектор. почитал я его readme и решил посмотреть, что из себя представляют все его опции: - Anti Ring3 Debugger (Application Level) executable will refuse to run if it detects that the process is working under application level (ring 3) debugger (debuggers that use debug APIs). байтик в PEB: 004DD140 >MOV EAX,DWORD PTR FS:[30] - Anti SoftIce and Monitoring Tools executable will refuse to run if there is active SoftIce/Trw system debuggers and plus some of well known Monitoring Tools (like RegMon and FileMon). 0>.\\.\TRW.\\.\SIC CreateFileA - старо как мир ;) - Exit In Case Of Bad CRC executable will refuse to run if it detects that the file is modified, changing even one byte will make executable un-runable. _lopen короче тоже стандарт - Erase API/DLL Name Strings (Destroy IT) if the file protected with this option, there wont be any API and DLL names in the memory after startup. So the import table (IT) will be destroyed. фигня, легко нопится - Anti API Breakpoint this option will fight against breakpoints on apis which executable uses (APIs from import table). So if there will be any breakpoint executable will refuse to run. 0CCh в первом байте - Anti In-Loader API BPX (Prevent Unpack) and this option checks breakpoints for apis that in-mem loader uses (emulated APIs). сами адреса апи берутся с использованием таблицы экспорта, имена хранятся в виде хешей (как в SVKP, PESpin...) проветка - стандартно, на равенство первого байта 0CCh. - Anti In-Loader Code BPX this option will fight against software breakpoints, if there will be any breakpoint in the loader body program will refuse to run. если находит в своём коде 0CCh (тупо проверяет весь свой код) то вылет: loc_nextbyte: - Anti Hardware Breakpoint and this option will fight against hardware breakpoints, that system (ring0) debuggers use to break on (hmm.. ring3 debuggers use hardware breakpoints aswell ![]() один раз внутри Seh запихивает ноли в структуру CONTEXT - Password Protect if you choose this option, protected file will ask for a password at run-time, entering wrong password will crash program (read more in ABOUT PASSWORD PROTECTION) RAR рулит ![]() - Anti IceDump (Win9x only) executable refuse to run if there is active IceDump loaded. From IceDump readme file "icedump performs exports renormalization on several system DLLs which remains effective even after icedump has been unloaded" so regarding to this fact, option will detect unloaded icedump too, means will detect even if icedump is unloaded by user to bypass the protection 9x - sux И ещё, у этого протектора в коде есть очень интересный dword, значение которого - это комбинация: 01h - Anti Ring3 Debugger (Application Level) 02h - Anti SoftIce and Monitoring Tools 04h - CRC 08h - Erase API/DLL Name Strings (Destroy IT) 10h - Anti API Breakpoint 20h - bpx in-loader API 40h - bpx in-loader code 80h - Anti Hardware Breakpoint 100h - Password 200h - Anti IceDump если этот dword обнулить, то проверять пакер ничего не будет ;) ![]() |
|
Создано: 03 октября 2004 13:32 · Личное сообщение · #9 |
|
Создано: 03 октября 2004 13:42 · Личное сообщение · #10 |
|
Создано: 03 октября 2004 13:57 · Личное сообщение · #11 |
|
Создано: 03 октября 2004 14:56 · Поправил: sanniassin · Личное сообщение · #12 |
|
Создано: 14 октября 2004 20:38 · Личное сообщение · #13 |
|
Создано: 14 октября 2004 20:53 · Личное сообщение · #14 v0id Generic OEP Finder c peid'ом идёт в виде плагина =) А дальше... WELL пишет: Распаковывается очень легко. Пишу мини-тутор =) Определяем ОЕР (например при помощи плагина Generic OEP Finder из PEiD). Открываем ехешник в ольке. Жмём Ctrl+G и прыгаем на ОЕР. Нажимаем F4 и ждём. Прога остановилась прямо на ОЕР. Теперь дампим (я дампил LordPE) Теперь восстанавливаем импорт ImpRec'ом. Всё ![]() |
|
Создано: 15 октября 2004 23:35 · Личное сообщение · #15 |
|
Создано: 18 октября 2004 10:25 · Личное сообщение · #16 |
![]() |
eXeL@B —› Основной форум —› Распаковка MEW |