Посл.ответ |
Сообщение |
Ранг: 153.9 (ветеран) Активность: 0.12↘0 Статус: Участник reborn
|
Создано: 10 августа 2006 22:20 · Поправил: newborn · Личное сообщение · #1
Народ, ктонить ломал под Симбиан проги ? Искал в инете, инфы вообще неоказалось, так мелочи которые не помогут при взломе. Интересует вот что:
1) Чем ломать.
2) Какая нибудь инфа.
Всем откликнувшимся спасибо.
----- ~ the Power Of Reversing team ~ | Сообщение посчитали полезным: |
|
Ранг: 467.7 (мудрец), 5thx Активность: 0.27↘0 Статус: Участник Иной :)
|
Создано: 13 января 2008 01:35 · Личное сообщение · #2
[wl]
Давай лучше ключеделалку! Покажим им нашу фигу Пусть знают наших!
----- Computer Security Laboratory | Сообщение посчитали полезным: |
Ранг: 106.9 (ветеран), 27thx Активность: 0.08↘0 Статус: Участник
|
Создано: 13 января 2008 22:43 · Личное сообщение · #3
WL >> Дык, этот x-plore был запакован чем то необыкновенным?
| Сообщение посчитали полезным: |
Ранг: 196.6 (ветеран), 11thx Активность: 0.07↘0.01 Статус: Участник
|
Создано: 13 января 2008 23:55 · Поправил: [wl] · Личное сообщение · #4
дело не в паковке, она обычная и не менялась практически с версии 1.0, там критичный код по проверке серийника хитро шифрован (когда app.bin распакуешь, в этих местах вместо кода всякая ерунда), а нормальный код получается только на этапе выполнения. Пришлось писать свою длл, которая скидывает участки расшифрованного кода на диск.
Кошки тут же подсуетились, и сделали защиту от вживления своих длл в профимыле (если скачать с офсайта последнюю версию, видно, что там файлы с датой вчерашней ночи). Но это фигня, я нашел ту же версию, но от 12 декабря, и уже взломал для uiq3, сейчас тестирую на своей мобилке...
| Сообщение посчитали полезным: |
Ранг: 141.4 (ветеран) Активность: 0.05↘0 Статус: Участник
|
Создано: 14 января 2008 09:28 · Поправил: intro · Личное сообщение · #5
[wl]:
оказалось не слишком сложно, так как они похоже не сильны в защите приложений.
тем не менее тяжело не согласиться с тем, что приложения от LCG обладают одной из лучших схем защиты под симбиан. в комплексе с запаковкой, конечно.
[wl]:
там критичный код по проверке серийника хитро шифрован (когда app.bin распакуешь, в этих местах вместо кода всякая ерунда), а нормальный код получается только на этапе выполнения
подобная схема была ещё реализована в TWT SMS Reader, который как-то тут упоминался, но он есть только под 2nd ed. и сжатие кода там не используется.
а в целом, конечно, круто представляю, сколько ты на него времени потратил, но то о чём 23 декабря писал - осуществил.
| Сообщение посчитали полезным: |
Ранг: 196.6 (ветеран), 11thx Активность: 0.07↘0.01 Статус: Участник
|
Создано: 14 января 2008 13:59 · Личное сообщение · #6
intro пишет:
а в целом, конечно, круто представляю, сколько ты на него времени потратил, но то о чём 23 декабря писал - осуществил.
11 января вышла версия 1.20, 12 января - кряк...
morg пишет:
втор Крис Касперский - "Искусство дизассемблирования", "Фундаментальные основы хакерства", "Техника отладки приложений без исходных кодов", " Технология и философия хакерских атак", "Образ мышления IDA"
" Технология и философия хакерских атак" - эта книга у меня была сто лет назад. "Образ мышления IDA" - можно (было?) бесплатно скачать с фтп автора. Всё под Win32, которая меня лично не интересует
| Сообщение посчитали полезным: |
Ранг: 793.4 (! !), 568thx Активность: 0.74↘0 Статус: Участник Шаман
|
Создано: 14 января 2008 14:23 · Личное сообщение · #7
morg если не шаришь в теме, то не пость всякую херню, к ней не относящююся
----- Yann Tiersen best and do not fuck | Сообщение посчитали полезным: |
Ранг: 141.4 (ветеран) Активность: 0.05↘0 Статус: Участник
|
Создано: 14 января 2008 14:31 · Личное сообщение · #8
morg:
Советую почитать хорошие книги
...
...
ты это вообще к чему?! про книги есть на форуме тема " Ебуки, он-лайн библиотеки, фтп-шники с ебуками и т.д.". если не ошибаюсь, все перечисленные тобой книги есть в электронном виде, так что ищи.
[wl]:
11 января вышла версия 1.20, 12 января - кряк...
эт я в курсе. но ты ж не 11 числа начал защиту прог от котов ковырять. я имел в виду всё время потраченное на разбор их схем и распаковку и т.д.
| Сообщение посчитали полезным: |
Ранг: 196.6 (ветеран), 11thx Активность: 0.07↘0.01 Статус: Участник
|
Создано: 14 января 2008 15:46 · Личное сообщение · #9
ну это естественно, но почти не пришлось ничего изменять, старые проги работают на ура. поэтому и говорю, что они не стараются изменить защитный механизм, а только прячут то, что было изначально. так защиту не делают, если по уму...
| Сообщение посчитали полезным: |
Ранг: 2.0 (гость) Активность: 0.01↘0 Статус: Участник
|
Создано: 14 января 2008 22:30 · Личное сообщение · #10
Ребят стандартные *.mbm файлы с диска z:\ ктонить ковырял? Их вообще мона распаковать?
| Сообщение посчитали полезным: |
Ранг: 106.9 (ветеран), 27thx Активность: 0.08↘0 Статус: Участник
|
Создано: 14 января 2008 22:37 · Личное сообщение · #11
AnemyX, Mbmtool тебе в помощь
| Сообщение посчитали полезным: |
Ранг: 2.0 (гость) Активность: 0.01↘0 Статус: Участник
|
Создано: 14 января 2008 23:59 · Личное сообщение · #12
Попробуй) Мб те повезет! Кучу софта перебрал( Ничо не берет((
| Сообщение посчитали полезным: |
Ранг: 53.9 (постоянный), 19thx Активность: 0.04↘0 Статус: Участник
|
Создано: 15 января 2008 05:20 · Личное сообщение · #13 |
Ранг: 141.4 (ветеран) Активность: 0.05↘0 Статус: Участник
|
Создано: 15 января 2008 09:36 · Личное сообщение · #14
anemyX:
Кучу софта перебрал( Ничо не берет((
только что специально проверил: mbm-файлы из z:\resource\apps\ корректно открылись и в MBMTool v1.12 и в стандартном MBM File Viewer v1.0 из SDK. плюс их и bmconv корректно распаковал.
так что ты что-то не так делаешь по-ходу дела.
| Сообщение посчитали полезным: |
Ранг: 1.0 (гость) Активность: 0=0 Статус: Участник
|
Создано: 15 января 2008 11:41 · Личное сообщение · #15
Граждане, подскажите, а существуют ли доступные техники дампа памяти процессов в симбиане ?
| Сообщение посчитали полезным: |
Ранг: 481.4 (мудрец), 109thx Активность: 0.18↘0 Статус: Участник Тот самый :)
|
Создано: 15 января 2008 12:19 · Личное сообщение · #16
Пока нет, но скоро будут
----- Реверсивная инженерия - написание кода идентичного натуральному | Сообщение посчитали полезным: |
Ранг: 106.9 (ветеран), 27thx Активность: 0.08↘0 Статус: Участник
|
Создано: 15 января 2008 13:06 · Личное сообщение · #17
Hexxx пишет:
но скоро будут O_O !? А подробнее?
| Сообщение посчитали полезным: |
Ранг: 481.4 (мудрец), 109thx Активность: 0.18↘0 Статус: Участник Тот самый :)
|
Создано: 15 января 2008 14:28 · Личное сообщение · #18
xtin.activebb.net/forum-f1/tema-t16-8.htm
----- Реверсивная инженерия - написание кода идентичного натуральному | Сообщение посчитали полезным: |
Ранг: 196.6 (ветеран), 11thx Активность: 0.07↘0.01 Статус: Участник
|
Создано: 17 января 2008 00:57 · Поправил: [wl] · Личное сообщение · #19
в свете того, что под венду больше X-Plore нету, нельзя ли у уважаемой тимы TSRh попросить исходники кейгена к предыдущей версии (1.05)? У меня сильное подозрение, что изменилось пара констант без изменения алгоритма (похоже эти константы у меня есть), и тупо изменив их, можно получить рабочий кейген под весь симбиан (s60v1/2, s60v3, uiq, uiq3) для версии 1.20. Изменения понятно вернутся обратно в тиму с целью обновления кейгенчега, но уже чисто под симбиан.
| Сообщение посчитали полезным: |
Ранг: 2.0 (гость) Активность: 0.01↘0 Статус: Участник
|
Создано: 19 января 2008 12:53 · Поправил: anemyX · Личное сообщение · #20
Zorn:
bmconv из СДК попробуй
Не помогло(
Файл с ром-а Samsung SGH D-730
| Сообщение посчитали полезным: |
Ранг: 2.0 (гость) Активность: 0.01↘0 Статус: Участник
|
Создано: 19 января 2008 12:57 · Личное сообщение · #21 |
Ранг: 2.0 (гость) Активность: 0.01↘0 Статус: Участник
|
Создано: 19 января 2008 13:02 · Личное сообщение · #22 |
Ранг: 53.9 (постоянный), 19thx Активность: 0.04↘0 Статус: Участник
|
Создано: 21 января 2008 04:46 · Личное сообщение · #23
bmconv.exe /u SantaSleigh.mbm 1.bmp 2.bmp 3.bmp прекрасно выдергивает первые три битмапа (всего их 242)
| Сообщение посчитали полезным: |
Ранг: 467.7 (мудрец), 5thx Активность: 0.27↘0 Статус: Участник Иной :)
|
Создано: 15 февраля 2008 20:17 · Поправил: [HEX] · Личное сообщение · #24
Народ подскажите где я туплю
Есть такой код:
...
.text:10000FB0 ADD R0, R5, #0x20
.text:10000FB4 BL fake_IMEI
.text:10000FB8 CMP R5, #0
...
...
.text:10000684 fake_IMEI ; CODE XREF: start+FB4p
.text:10000684 ADR R1, off_10000690
.text:10000688 B Copy__6TDes16RC7TDesC16 ; TDes16::Copy(TDesC16 const &)
.text:1000068C ; ---------------------------------------------------------------------- -----
.text:1000068C BX LR
.text:1000068C ; ---------------------------------------------------------------------- -----
.text:10000690 off_10000690 DCD a366666666666666 ; DATA XREF: start:fake_IMEIo
.text:10000690 ; "366666666666666"
.text:10000694 ; ---------------------------------------------------------------------- -----
.text:10000694 MOV R0, SP
.text:10000698 LDR R1, =a366666666666666
...
Вроде все верно?! Но прога вылетает Что не так у меня?
И выход из функции указывается с помощью BX LR ?
----- Computer Security Laboratory | Сообщение посчитали полезным: |
Ранг: 38.6 (посетитель) Активность: 0.02↘0 Статус: Участник
|
Создано: 15 февраля 2008 20:53 · Поправил: bad_boy · Личное сообщение · #25
[HEX] пишет:
B Copy__6TDes16RC7TDesC16 ; TDes16::Copy(TDesC16 const &)
Почему не BL?
[HEX] пишет:
И выход из функции указывается с помощью BX LR ?
Ну да. Если для вызова использовалось BL то ret'ом будет bx lr
| Сообщение посчитали полезным: |
Ранг: 467.7 (мудрец), 5thx Активность: 0.27↘0 Статус: Участник Иной :)
|
Создано: 15 февраля 2008 20:59 · Личное сообщение · #26
bad_boy
Хмм... странно, но такая конструкция вроде работала на другой проге =\ Ладно попробуем с BL.
----- Computer Security Laboratory | Сообщение посчитали полезным: |
Ранг: 38.6 (посетитель) Активность: 0.02↘0 Статус: Участник
|
Создано: 15 февраля 2008 21:08 · Личное сообщение · #27
Я на 100% не уверен, может надо не BL а BLX
Но просто "B" это jmp в вин32
| Сообщение посчитали полезным: |
Ранг: 467.7 (мудрец), 5thx Активность: 0.27↘0 Статус: Участник Иной :)
|
Создано: 15 февраля 2008 21:28 · Поправил: [HEX] · Личное сообщение · #28
bad_boy
Я вкурсе что B это обычный джамп, а BL это тот же CALL. Правда в i386 любой CALL выход происходит через RET, а вот в ARM я что то так и не понял как определяется выход из функции.
P.S. BL не помог Блин как же тяжело без отладчика...
----- Computer Security Laboratory | Сообщение посчитали полезным: |
Ранг: 481.4 (мудрец), 109thx Активность: 0.18↘0 Статус: Участник Тот самый :)
|
Создано: 15 февраля 2008 23:20 · Поправил: Hexxx · Личное сообщение · #29
BL - это тот же самый B, тока BL сохраняет адрес возврата в LR. Поэтому в конце функции обычно делают BX LR.
----- Реверсивная инженерия - написание кода идентичного натуральному | Сообщение посчитали полезным: |
Ранг: 467.7 (мудрец), 5thx Активность: 0.27↘0 Статус: Участник Иной :)
|
Создано: 15 февраля 2008 23:43 · Поправил: [HEX] · Личное сообщение · #30
Hexxx
Тоесть теоретически у меня записан код верно?
В R1 пихаю адресс юникодовой строки (IMEI), потом это хозяйство помоему копируется и в регистре R5 должен появится аналогичный результат работы как после GetMachineId. Ну и по BX LR выходим со спокойной душой?! Вроде просто все, а почему то вываливается Вываливается 100% в самой функции fake_IMEI, так как если в функцию не заходить и тупо вызов заменить на ноп (mov r1,r1) то все работает как и прежде.
----- Computer Security Laboratory | Сообщение посчитали полезным: |
Ранг: 38.6 (посетитель) Активность: 0.02↘0 Статус: Участник
|
Создано: 16 февраля 2008 00:12 · Поправил: bad_boy · Личное сообщение · #31
[HEX]
Мне кажется что ты строку не правильно загружаешь в R1
Делается примерно так
LDR R1,=My_str_ref
..........
My_str_ref DCD my_str
My_str unicode '123456789',0
| Сообщение посчитали полезным: |