Сейчас на форуме: Rio, ==DJ==[ZLO], Dart Raiden, Alf (+6 невидимых) |
![]() |
eXeL@B —› Основной форум —› Кто может распаковать? |
Посл.ответ | Сообщение |
|
Создано: 03 октября 2004 14:03 · Личное сообщение · #1 Вот модернизировал свой второй крякми и защитил от инлайна. Кто может такое взломать и заинлайнить. Никаких ограничений. 1. кто в силах это распаковать? 2. кто в силах сделать инлайн патч для данного крякми? PS: DrGolova, ты не пробовал для FSG инлайн сделать? ----- Никогда не делай то, что возможно. Стремись сделать то что невозможно впринципе! ![]() |
|
Создано: 03 октября 2004 14:04 · Личное сообщение · #2 Вот аттач ![]() ----- Никогда не делай то, что возможно. Стремись сделать то что невозможно впринципе! ![]() |
|
Создано: 03 октября 2004 15:20 · Личное сообщение · #3 экий тормозной пакер... ;) долго он прогу грузит... ЗЫ таблица по которой он определяет направления спёртых call[]/jmp[] слижком уж простая: [адрес откуда спёрли+6] - 3 байта [тип спёртой команды (jmp [] или call [])] - 1 байт (80h или 00h) [адрес - куда прыгать] - 4 байта ![]() ![]() |
|
Создано: 03 октября 2004 15:37 · Личное сообщение · #4 |
|
Создано: 03 октября 2004 18:05 · Личное сообщение · #5 |
|
Создано: 03 октября 2004 23:13 · Личное сообщение · #6 Mario555 пишет: экий тормозной пакер... ;) долго он прогу грузит... ЗЫ таблица по которой он определяет направления спёртых call[]/jmp[] слижком уж простая: [адрес откуда спёрли+6] - 3 байта [тип спёртой команды (jmp [] или call [])] - 1 байт (80h или 00h) [адрес - куда прыгать] - 4 байта Может расскажешь поподробнее, как прогу распаковал, как OEP нашел. Импорт там несложный, а вот OEP я сам честно говоря не могу найти Ясноб что прога на VB и ты небось брякался на ThunRTMain, а если этим протектором запаковать C++ или Asm прогу? Как будешь OEP искать? DrGolova пишет: В целом для FSG естесно делал Может пришлешь один примерчик? Просто нет времени с ним разбираться, а думаю будет неплохо для него инлайны научиться делать... ди в в проге Inliner может реализую и грится тебе будут. В общем, если есть немного времени - расскажи плиз с примерчиком. DrGolova пишет: Похоже на Yoda, но зуп не даю =) Нет, это один приватный китайский пакер. В аттаче Asm прога, упакованная этим пакером. Кто распакует - расскажите методику плиз. Все выходные этот пакер копал. Распаковал, импорт восстановил, а OEP так и не нашел ![]() ![]() ----- Никогда не делай то, что возможно. Стремись сделать то что невозможно впринципе! ![]() |
|
Создано: 03 октября 2004 23:19 · Личное сообщение · #7 |
|
Создано: 04 октября 2004 03:59 · Личное сообщение · #8 FSG 2.0 HEADER:00400154 start proc near HEADER:00400154 87 25 94 33 41 00 xchg esp, ds:dword_413394 HEADER:0040015A 61 popa HEADER:0040015B 94 xchg eax, esp HEADER:0040015C 55 push ebp [....] HEADER:004001CA 8B 07 mov eax, [edi] HEADER:004001CC 40 inc eax HEADER:004001CD 78 F3 js short loc_4001C2 HEADER:004001CF 75 03 jnz short loc_4001D4 HEADER:004001D1 FF 63 0C jmp dword ptr [ebx+0Ch] ; jump to oep FSG 1.33 seg002:00407AFD FE 0E dec byte ptr [esi] seg002:00407AFF 0F 84 C6 96 FF+ jz near ptr oep seg002:00407B05 56 push esi seg002:00407B06 seg002:00407B06 loc_407B06: ; CODE XREF: start+9Dj seg002:00407B06 55 push ebp seg002:00407B07 FF 53 04 call dword ptr [ebx+4] seg002:00407B0A AB stosd seg002:00407B0B EB E0 jmp short loc_407AED ![]() |
|
Создано: 04 октября 2004 14:53 · Личное сообщение · #9 GPcH пишет: все равно распаковать сложнее VB не-а абсолютно одинаково... ![]() при ближайшем рассмотрении пакер оказался полной фигнёй ;) там основной мусор автоматически выкинуть - и всё сразу понятно... ибо пакер на асме написан. По поводу оеп: 1) бряк на доступ к секции кода никто не отменял 2) адрес оеп расшифровывается вместе с основным кодом протектора (тоесть в самом начале), так что его легко найти... PS я вчера не заметил (т.к. у меня олли в explorer.exe переименован) , там есть проверка - какой процесс запустил прогу, если не EXPL или CMD. то прога нагло виснет 00335722 25 5F5F5F5F AND EAX,5F5F5F5F вот за этот JNZ авторам этого протектора надо руки поотрывать ;) ![]() |
|
Создано: 04 октября 2004 20:48 · Личное сообщение · #10 Mario555 пишет: PS я вчера не заметил (т.к. у меня олли в explorer.exe переименован) , там есть проверка - какой процесс запустил прогу, если не EXPL или CMD. то прога нагло виснет Хех точно, а я из фара запускал, она у меня стала жрать всё время процессорное, ну я и подумал не судьба... ![]() ----- Подписи - ЗЛО! Нужно убирать! ![]() |
|
Создано: 05 октября 2004 08:12 · Личное сообщение · #11 Mario555 пишет: вот за этот JNZ авторам этого протектора надо руки поотрывать ;) Марио - ты реальный чел - спасибо!!! Я эту проверку и искал, так как в Olly процесс вис. ПАСИБА. Как распакую сам пакер и переведу с китайского на наш (или не корявый инглиш) - покажу народу nice пишет: Хех точно, а я из фара запускал, она у меня стала жрать всё время процессорное Во во nice пишет: ну я и подумал не судьба... Я два выходных парился и тоже так подумал... спасибо Марио!!! PS: Только где все же OEP лежит? ----- Никогда не делай то, что возможно. Стремись сделать то что невозможно впринципе! ![]() |
|
Создано: 05 октября 2004 11:58 · Поправил: nice · Личное сообщение · #12 GPcH Дошли руки, глянул: Делаем бряку в Ольке на создание нового потока: break on new thread потом я дошел
Это как раз проверка про которую говорил Марио 00325AA7 - нопим или переключаем флаг двигаемся далее, можете сами по дебажить, я дошел до 325dab (переходим и жмем F4) секция кода уже расшифрована и вот мы уже у самого интресного ставим бряку на секцию кода 401000+Length и мы тут: 40А180 создаем IAT после создания программа опять пыттается писать в секцию зачем??? а делает она как раз ту бяку про которую говорил Марио:
после этого цикла программа вывалится на ОЕР(бряку так и не убираем) ОЕР: 401DС0 импорт импреком без мухлежа не востановить. Как устроена таблица переходников наш брат-унпакер написал выше ![]() ----- Подписи - ЗЛО! Нужно убирать! ![]() |
|
Создано: 05 октября 2004 12:05 · Личное сообщение · #13 |
|
Создано: 05 октября 2004 13:14 · Личное сообщение · #14 самого пакера у меня нет, скрипт писал по этим двум прогам, так что могут быть баги ![]() // uncheck all exceptions !!! если захотите не просто распаковать, но и поисследовать, то полезно написать такое: var temp запускать лучше сразу после jmp edx (переход к основному коду пакера) GPcH пакер выложи где-нить, plz. ![]() |
|
Создано: 05 октября 2004 14:08 · Личное сообщение · #15 |
|
Создано: 05 октября 2004 14:44 · Личное сообщение · #16 |
|
Создано: 05 октября 2004 15:20 · Личное сообщение · #17 |
|
Создано: 05 октября 2004 16:29 · Личное сообщение · #18 Mario555 пишет: Скрипт работает ? Работает!!! Охуительно!!! Сам пакер распаковался твоим скриптом!!! Щас доведу его до ума и выложу. Все, распаковал, ресурсы восстановил, импорт добавил, ресурсы русифицировал (правда не полностью) - в аттачах прога ![]() ----- Никогда не делай то, что возможно. Стремись сделать то что невозможно впринципе! ![]() |
|
Создано: 05 октября 2004 17:30 · Личное сообщение · #19 |
![]() |
eXeL@B —› Основной форум —› Кто может распаковать? |