Сейчас на форуме: exp50848, rmn, _MBK_ (+7 невидимых)

 eXeL@B —› Основной форум —› Взлом прог под Симбиан
<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . 18 . 19 ... 20 . 21 . >>
Посл.ответ Сообщение

Ранг: 153.9 (ветеран)
Активность: 0.120
Статус: Участник
reborn

Создано: 10 августа 2006 22:20 · Поправил: newborn
· Личное сообщение · #1

Народ, ктонить ломал под Симбиан проги ? Искал в инете, инфы вообще неоказалось, так мелочи которые не помогут при взломе. Интересует вот что:
1) Чем ломать.
2) Какая нибудь инфа.

Всем откликнувшимся спасибо.

-----
~ the Power Of Reversing team ~





Ранг: 467.7 (мудрец), 5thx
Активность: 0.270
Статус: Участник
Иной :)

Создано: 13 января 2008 01:35
· Личное сообщение · #2

[wl]
Давай лучше ключеделалку! Покажим им нашу фигу Пусть знают наших!

-----
Computer Security Laboratory





Ранг: 106.9 (ветеран), 27thx
Активность: 0.080
Статус: Участник

Создано: 13 января 2008 22:43
· Личное сообщение · #3

WL >> Дык, этот x-plore был запакован чем то необыкновенным?




Ранг: 196.6 (ветеран), 11thx
Активность: 0.070.01
Статус: Участник

Создано: 13 января 2008 23:55 · Поправил: [wl]
· Личное сообщение · #4

дело не в паковке, она обычная и не менялась практически с версии 1.0, там критичный код по проверке серийника хитро шифрован (когда app.bin распакуешь, в этих местах вместо кода всякая ерунда), а нормальный код получается только на этапе выполнения. Пришлось писать свою длл, которая скидывает участки расшифрованного кода на диск.

Кошки тут же подсуетились, и сделали защиту от вживления своих длл в профимыле (если скачать с офсайта последнюю версию, видно, что там файлы с датой вчерашней ночи). Но это фигня, я нашел ту же версию, но от 12 декабря, и уже взломал для uiq3, сейчас тестирую на своей мобилке...




Ранг: 141.4 (ветеран)
Активность: 0.050
Статус: Участник

Создано: 14 января 2008 09:28 · Поправил: intro
· Личное сообщение · #5

[wl]:
оказалось не слишком сложно, так как они похоже не сильны в защите приложений.


тем не менее тяжело не согласиться с тем, что приложения от LCG обладают одной из лучших схем защиты под симбиан. в комплексе с запаковкой, конечно.

[wl]:
там критичный код по проверке серийника хитро шифрован (когда app.bin распакуешь, в этих местах вместо кода всякая ерунда), а нормальный код получается только на этапе выполнения


подобная схема была ещё реализована в TWT SMS Reader, который как-то тут упоминался, но он есть только под 2nd ed. и сжатие кода там не используется.

а в целом, конечно, круто представляю, сколько ты на него времени потратил, но то о чём 23 декабря писал - осуществил.




Ранг: 196.6 (ветеран), 11thx
Активность: 0.070.01
Статус: Участник

Создано: 14 января 2008 13:59
· Личное сообщение · #6

intro пишет:
а в целом, конечно, круто представляю, сколько ты на него времени потратил, но то о чём 23 декабря писал - осуществил.

11 января вышла версия 1.20, 12 января - кряк...

morg пишет:
втор Крис Касперский - "Искусство дизассемблирования", "Фундаментальные основы хакерства", "Техника отладки приложений без исходных кодов", " Технология и философия хакерских атак", "Образ мышления IDA"

" Технология и философия хакерских атак" - эта книга у меня была сто лет назад. "Образ мышления IDA" - можно (было?) бесплатно скачать с фтп автора. Всё под Win32, которая меня лично не интересует




Ранг: 793.4 (! !), 568thx
Активность: 0.740
Статус: Участник
Шаман

Создано: 14 января 2008 14:23
· Личное сообщение · #7

morg если не шаришь в теме, то не пость всякую херню, к ней не относящююся

-----
Yann Tiersen best and do not fuck





Ранг: 141.4 (ветеран)
Активность: 0.050
Статус: Участник

Создано: 14 января 2008 14:31
· Личное сообщение · #8

morg:
Советую почитать хорошие книги
...
...


ты это вообще к чему?! про книги есть на форуме тема "Ебуки, он-лайн библиотеки, фтп-шники с ебуками и т.д.". если не ошибаюсь, все перечисленные тобой книги есть в электронном виде, так что ищи.

[wl]:
11 января вышла версия 1.20, 12 января - кряк...


эт я в курсе. но ты ж не 11 числа начал защиту прог от котов ковырять. я имел в виду всё время потраченное на разбор их схем и распаковку и т.д.




Ранг: 196.6 (ветеран), 11thx
Активность: 0.070.01
Статус: Участник

Создано: 14 января 2008 15:46
· Личное сообщение · #9

ну это естественно, но почти не пришлось ничего изменять, старые проги работают на ура. поэтому и говорю, что они не стараются изменить защитный механизм, а только прячут то, что было изначально. так защиту не делают, если по уму...



Ранг: 2.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 14 января 2008 22:30
· Личное сообщение · #10

Ребят стандартные *.mbm файлы с диска z:\ ктонить ковырял? Их вообще мона распаковать?




Ранг: 106.9 (ветеран), 27thx
Активность: 0.080
Статус: Участник

Создано: 14 января 2008 22:37
· Личное сообщение · #11

AnemyX, Mbmtool тебе в помощь



Ранг: 2.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 14 января 2008 23:59
· Личное сообщение · #12

Попробуй) Мб те повезет! Кучу софта перебрал( Ничо не берет((



Ранг: 53.9 (постоянный), 19thx
Активность: 0.040
Статус: Участник

Создано: 15 января 2008 05:20
· Личное сообщение · #13

bmconv из СДК попробуй

dc62_14.01.2008_CRACKLAB.rU.tgz - bmconv.exe




Ранг: 141.4 (ветеран)
Активность: 0.050
Статус: Участник

Создано: 15 января 2008 09:36
· Личное сообщение · #14

anemyX:
Кучу софта перебрал( Ничо не берет((


только что специально проверил: mbm-файлы из z:\resource\apps\ корректно открылись и в MBMTool v1.12 и в стандартном MBM File Viewer v1.0 из SDK. плюс их и bmconv корректно распаковал.

так что ты что-то не так делаешь по-ходу дела.



Ранг: 1.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 15 января 2008 11:41
· Личное сообщение · #15

Граждане, подскажите, а существуют ли доступные техники дампа памяти процессов в симбиане ?



Ранг: 481.4 (мудрец), 109thx
Активность: 0.180
Статус: Участник
Тот самый :)

Создано: 15 января 2008 12:19
· Личное сообщение · #16

Пока нет, но скоро будут

-----
Реверсивная инженерия - написание кода идентичного натуральному





Ранг: 106.9 (ветеран), 27thx
Активность: 0.080
Статус: Участник

Создано: 15 января 2008 13:06
· Личное сообщение · #17

Hexxx пишет:
но скоро будут
O_O !? А подробнее?



Ранг: 481.4 (мудрец), 109thx
Активность: 0.180
Статус: Участник
Тот самый :)

Создано: 15 января 2008 14:28
· Личное сообщение · #18

xtin.activebb.net/forum-f1/tema-t16-8.htm

-----
Реверсивная инженерия - написание кода идентичного натуральному





Ранг: 196.6 (ветеран), 11thx
Активность: 0.070.01
Статус: Участник

Создано: 17 января 2008 00:57 · Поправил: [wl]
· Личное сообщение · #19

в свете того, что под венду больше X-Plore нету, нельзя ли у уважаемой тимы TSRh попросить исходники кейгена к предыдущей версии (1.05)? У меня сильное подозрение, что изменилось пара констант без изменения алгоритма (похоже эти константы у меня есть), и тупо изменив их, можно получить рабочий кейген под весь симбиан (s60v1/2, s60v3, uiq, uiq3) для версии 1.20. Изменения понятно вернутся обратно в тиму с целью обновления кейгенчега, но уже чисто под симбиан.



Ранг: 2.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 19 января 2008 12:53 · Поправил: anemyX
· Личное сообщение · #20

Zorn:
bmconv из СДК попробуй

Не помогло(
Файл с ром-а Samsung SGH D-730



Ранг: 2.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 19 января 2008 12:57
· Личное сообщение · #21

Побился воть другой(

1c29_19.01.2008_CRACKLAB.rU.tgz - SantaSleigh.mbm



Ранг: 2.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 19 января 2008 13:02
· Личное сообщение · #22

Не аттачится(

f736_19.01.2008_CRACKLAB.rU.tgz - SantaSleigh.rar



Ранг: 53.9 (постоянный), 19thx
Активность: 0.040
Статус: Участник

Создано: 21 января 2008 04:46
· Личное сообщение · #23

bmconv.exe /u SantaSleigh.mbm 1.bmp 2.bmp 3.bmp прекрасно выдергивает первые три битмапа (всего их 242)




Ранг: 467.7 (мудрец), 5thx
Активность: 0.270
Статус: Участник
Иной :)

Создано: 15 февраля 2008 20:17 · Поправил: [HEX]
· Личное сообщение · #24

Народ подскажите где я туплю
Есть такой код:
...
.text:10000FB0 ADD R0, R5, #0x20
.text:10000FB4 BL fake_IMEI
.text:10000FB8 CMP R5, #0
...


...
.text:10000684 fake_IMEI ; CODE XREF: start+FB4p
.text:10000684 ADR R1, off_10000690
.text:10000688 B Copy__6TDes16RC7TDesC16 ; TDes16::Copy(TDesC16 const &)
.text:1000068C ; ---------------------------------------------------------------------- -----
.text:1000068C BX LR
.text:1000068C ; ---------------------------------------------------------------------- -----
.text:10000690 off_10000690 DCD a366666666666666 ; DATA XREF: start:fake_IMEIo
.text:10000690 ; "366666666666666"
.text:10000694 ; ---------------------------------------------------------------------- -----
.text:10000694 MOV R0, SP
.text:10000698 LDR R1, =a366666666666666
...


Вроде все верно?! Но прога вылетает Что не так у меня?
И выход из функции указывается с помощью BX LR ?

-----
Computer Security Laboratory




Ранг: 38.6 (посетитель)
Активность: 0.020
Статус: Участник

Создано: 15 февраля 2008 20:53 · Поправил: bad_boy
· Личное сообщение · #25

[HEX] пишет:
B Copy__6TDes16RC7TDesC16 ; TDes16::Copy(TDesC16 const &)

Почему не BL?

[HEX] пишет:
И выход из функции указывается с помощью BX LR ?

Ну да. Если для вызова использовалось BL то ret'ом будет bx lr




Ранг: 467.7 (мудрец), 5thx
Активность: 0.270
Статус: Участник
Иной :)

Создано: 15 февраля 2008 20:59
· Личное сообщение · #26

bad_boy
Хмм... странно, но такая конструкция вроде работала на другой проге =\ Ладно попробуем с BL.

-----
Computer Security Laboratory




Ранг: 38.6 (посетитель)
Активность: 0.020
Статус: Участник

Создано: 15 февраля 2008 21:08
· Личное сообщение · #27

Я на 100% не уверен, может надо не BL а BLX
Но просто "B" это jmp в вин32




Ранг: 467.7 (мудрец), 5thx
Активность: 0.270
Статус: Участник
Иной :)

Создано: 15 февраля 2008 21:28 · Поправил: [HEX]
· Личное сообщение · #28

bad_boy
Я вкурсе что B это обычный джамп, а BL это тот же CALL. Правда в i386 любой CALL выход происходит через RET, а вот в ARM я что то так и не понял как определяется выход из функции.

P.S. BL не помог Блин как же тяжело без отладчика...

-----
Computer Security Laboratory




Ранг: 481.4 (мудрец), 109thx
Активность: 0.180
Статус: Участник
Тот самый :)

Создано: 15 февраля 2008 23:20 · Поправил: Hexxx
· Личное сообщение · #29

BL - это тот же самый B, тока BL сохраняет адрес возврата в LR. Поэтому в конце функции обычно делают BX LR.

-----
Реверсивная инженерия - написание кода идентичного натуральному





Ранг: 467.7 (мудрец), 5thx
Активность: 0.270
Статус: Участник
Иной :)

Создано: 15 февраля 2008 23:43 · Поправил: [HEX]
· Личное сообщение · #30

Hexxx
Тоесть теоретически у меня записан код верно?
В R1 пихаю адресс юникодовой строки (IMEI), потом это хозяйство помоему копируется и в регистре R5 должен появится аналогичный результат работы как после GetMachineId. Ну и по BX LR выходим со спокойной душой?! Вроде просто все, а почему то вываливается Вываливается 100% в самой функции fake_IMEI, так как если в функцию не заходить и тупо вызов заменить на ноп (mov r1,r1) то все работает как и прежде.

-----
Computer Security Laboratory




Ранг: 38.6 (посетитель)
Активность: 0.020
Статус: Участник

Создано: 16 февраля 2008 00:12 · Поправил: bad_boy
· Личное сообщение · #31

[HEX]
Мне кажется что ты строку не правильно загружаешь в R1

Делается примерно так
LDR R1,=My_str_ref
..........

My_str_ref DCD my_str

My_str unicode '123456789',0


<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . 18 . 19 ... 20 . 21 . >>
 eXeL@B —› Основной форум —› Взлом прог под Симбиан
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати