Сейчас на форуме: _MBK_ (+6 невидимых) |
eXeL@B —› Основной форум —› Armadillo 4.xx в консольной программе |
. 1 . 2 . >> |
Посл.ответ | Сообщение |
|
Создано: 24 февраля 2007 01:47 · Личное сообщение · #1 Доброго времени суток всем! Принесли мне тут недавно одну програмулинку с просьбой обломить все эти надоедливые сообщения о триале! Глянул на прогу,( дистриб тут: www.cgpsmapper.com/download/PersonalSetup.exe) ну вроде понятно: arma! Версия очевидно 4! Такого еще не ломали... Посмотрел статьи на этом сайте по взлому армы и начал! 1. Зная что арма определяет дебагер, для начала скрыл дебагер (имя exe, хэндл, плагины подправил чтоб цеплялись в олли и т.п.) 2. Поставил бряку памяти как в статье у нарвайи 3. запускаем.... 4. куча эксепшенов (типа prefix lock и ??? за ним, Access violation when writing to...) 5. и вот вроде oep: 7C91084B 55 PUSH EBP. Нет! не похоже! адрес не тот! Смотрим что же по этому адресу в памяти - зона kernel32.dll 6. Ладно... жмем shift+F9 и... прога тупо прерывается. 7. Повторяем. доходим до этого же места и жмем просто F9. то же самое! Покрутив опции дебагера и добившись все того же результата, интерес ко взлому этого вырос настолько, что простое удаление ключа при помощи RTKF никак не устраивало! Пришлось вот писать сей топик ибо с таким еще не сталкивался, а вот как это обломить узнать хочется.... Стоит отметить, запускал прогу и пытался к ней приаттачится дебагером (вроде все должно быть распаковано) и найти oep руками, не вышло! почему? сами посмотрите... Вообщем, помогите кто чем может... |
|
Создано: 24 февраля 2007 03:18 · Поправил: BoOMBoX · Личное сообщение · #2 |
|
Создано: 24 февраля 2007 04:39 · Личное сообщение · #3 |
|
Создано: 24 февраля 2007 05:12 · Личное сообщение · #4 |
|
Создано: 24 февраля 2007 12:56 · Личное сообщение · #5 Sey пишет: Hill, родной, явно видно, что с твоим уровнем распаковка этой проги тебе не по зубам, даже слюбезно продоставленным gegter OEP Я не думаю что он создал эту тему для того чтобы ему просто тупо дали OEP! Ты сам хоть распоковывал Арму? Там помимо OEP надо и импорт восстановить... Я уж не говорю о дополнительных защтах... Hill Для начала советую найти прогу Armadillo find protected by Vel, она поможет тебе определить тип защиты, стандартная защита имеет две защиты: 1. Антидебаг 2. Попорчен IAT Есть и дополнительные защиты: 3. Debug-Blocker (Есть ещё дополнительная опция - Copy Mem) 4. Import Table Elimination 5. Strategic Code Splicing 6. Nanomites Пока тебе лучше начать со Standard protection, там только первые две опции Так-же существуют автоанпакеры, одни из самых лучших это ARM stripperX v0.1 by BiT-H@ck и dilloDIE 1.6 by mr_magic, но лучше научиться распаковывать самому Также есть видео туторы, там всё подробно описано, ссылки я непомню, но я видел только Standard protection и Debug-Blocker. Если бубут вопросы, обращайся ----- Research For Food |
|
Создано: 24 февраля 2007 21:44 · Личное сообщение · #6 daFix пишет: для того чтобы ему просто тупо дали OEP я умно давал... он не мог найти oep я ему его дал, а далее он сам... daFix пишет: определить тип защиты !- Protected Armadillo - Signature = FCCCF048 Protection system (Professional) !- <Protection Options> Debug-Blocker & Enable Import Table Elimination & Enable Nanomites Processing впрочем это и так видно !- <Backup Key Options> Variable Backup Keys !- <Compression Options> Best/Slowest Compression |
|
Создано: 25 февраля 2007 10:06 · Личное сообщение · #7 Ну во первых сразу писал, что с таким не сталкивался! До этого были MMBrowser, NewTech Lightwave, и что-то еще по мелочи... а вот арма да еще и версии 4.48.... Во-вторых - охота все сделать самостоятельно: без анпакеров, заранее известного oep, не в обиду gegter'у, и уж тем более не хочу чтоб её за меня ломали... В-третьих топик создал чтобы помогли разобраться где я ошибся! А так не понятно где не спрятался, чаго не включил... Вот gegter к примеру получил oep, а как не написал... подробный тутор ни к чему а вот что включить/выключить, каким плагом воспользоваться можно было б написать... Ведь даже зная oep все равно возникнуть проблемы с тем же дебаг блокером... Однако gegter'у, и daFix'у большой thanks за помощь! |
|
Создано: 25 февраля 2007 11:23 · Личное сообщение · #8 |
|
Создано: 25 февраля 2007 23:33 · Личное сообщение · #9 |
|
Создано: 26 февраля 2007 00:35 · Личное сообщение · #10 |
|
Создано: 26 февраля 2007 00:45 · Личное сообщение · #11 |
|
Создано: 26 февраля 2007 01:09 · Личное сообщение · #12 |
|
Создано: 26 февраля 2007 01:14 · Личное сообщение · #13 |
|
Создано: 26 февраля 2007 01:22 · Личное сообщение · #14 |
|
Создано: 26 февраля 2007 02:04 · Личное сообщение · #15 |
|
Создано: 26 февраля 2007 03:16 · Личное сообщение · #16 |
|
Создано: 26 февраля 2007 03:29 · Личное сообщение · #17 RamMerlabs пишет: Перевелись спецы в этом деле Да нет не перевелись... просто каждый сам должен доходить до спеца а не чьими то руками... но вот помочь "начинающим" могли бы... вот gegter дал мне oep - помог начинающему... но опять таки лучше бы подсказал как избежать обнаружения! Я тут покрутил и стало понятно что у проги создается чайлд который и проверяет все на бряки... надо как-то от него избавится... |
|
Создано: 26 февраля 2007 04:07 · Личное сообщение · #18 Hill пишет: создается чайлд который и проверяет все на бряки... надо как-то от него избавится... ставь брейк на WriteProcessMemory. Там будет запись в EP child process 2-х байтов. Замени их на EB FE (бесконечный цикл). Дойди до места когда child запустится, узнай его PID. Потом в parent выполни такой код push PID DebugActiveProcessStop чтобы это выполнить нужно сидеть на WinXP после этого можешь подключаться к child но это и правда везде описано, так что насчет гугла правильно посылают |
|
Создано: 26 февраля 2007 05:26 · Личное сообщение · #19 |
|
Создано: 26 февраля 2007 05:39 · Личное сообщение · #20 |
|
Создано: 26 февраля 2007 08:39 · Личное сообщение · #21 |
|
Создано: 26 февраля 2007 10:55 · Личное сообщение · #22 NIKOLA пишет: Ну,а если серьёзно, я думаю, ты шутиш (?). Я про плагины которые её прячут из дерева процессов, меняют название хэндла... как то сразу поискать не додумался... ну и ладно денег на трафике сэкономил... А на самом деле сразу был лень искать.... посмотрел тут, новых плагов нет а дальше искать забил... А теперь к делу... собрав некоторую инфу в нэте насчет наномитов, я пришел к выводу что это хитрый приемчик восстанавливать и/или отслеживать битые функции защиты! То есть при запуске проверяется все ли на месте! А при дампе мы конечно же многое выкидываем и меняем!С поэтому хрен вам а не запуск... Правильно ли я понял? |
|
Создано: 26 февраля 2007 11:42 · Личное сообщение · #23 |
|
Создано: 26 февраля 2007 12:12 · Поправил: BoOMBoX · Личное сообщение · #24 Hill пишет: А теперь к делу... собрав некоторую инфу в нэте насчет наномитов, я пришел к выводу что это хитрый приемчик восстанавливать и/или отслеживать битые функции защиты! То есть при запуске проверяется все ли на месте! А при дампе мы конечно же многое выкидываем и меняем!С поэтому хрен вам а не запуск... Правильно ли я понял? Нет, не правильно Наномиты представляют собой эмуляцию условных переходов, т.е. в защищенной проге условные переходы заменяются на int 3. В процессе работы программы при выполнении данной команды происходит исключение, его перехватывает обработчик армы и определяет, какие флаги условий были установлены и в соответствии с этим направляет дальнейшее выполнение программы с того или иного адреса. Примерно так. Когда мы снимаем дамп, то в нем остаются эти Int 3, на которых распакованная прога и спотыкается |
|
Создано: 26 февраля 2007 13:29 · Личное сообщение · #25 Это чего же получается?!... Для того чтобы чтобы избавиться от наномитов необходимо сравнивать по сути дела три процесса и при этом еще и успевать править эти самые команды? да их же там от 5 до 10к может быть... мда... тут явно скрипт нужен... ладно сперва сниму дебаг блокер и восстановлю таблицу. Кстати IAT у нас, если все правильно понял, подпорчен волшебными джампами? |
|
Создано: 26 февраля 2007 20:23 · Личное сообщение · #26 @Hill Туторов по ручному восстановлению Import Table Elimination и Nanomites Processing практически нет, как скриптов и плагинов. Единственно чем ты сможешь их восстановить так это dilloDIE и ArmInline. После распаковки dilloDIE, у тебя еще уйдет неделя пока научишся восстанавливать Environment Variables, на что тоже нет туторов. Единственно, что радует так нет Secured Sections. Так что для обучения ты выбрал не лучший вариант. |
|
Создано: 27 февраля 2007 00:29 · Личное сообщение · #27 vel пишет: Туторов по ручному восстановлению Import Table Elimination и Nanomites Processing практически нет, как скриптов и плагинов Судя по тому, что удалось собрать насчет принципа работы всего этого, думаю мозгов хватит... Плохо одно: не сам до этого дошел... но этого и не требуется, так как кто-то этим занимался начиная еще с бета версий армы... Поэтому тут лучше готовой информацией воспользоваться, принцип понятен, процедуры тоже! С новыми алгоритмами разберусь уже сам... vel пишет: Единственно чем ты сможешь их восстановить так это dilloDIE и ArmInline Взял исходники армининлайна, рзберемся... vel пишет: После распаковки dilloDIE, у тебя еще уйдет неделя пока научишся восстанавливать Environment Variables, на что тоже нет туторов Инфа то есть разберемся...vel пишет: Единственно, что радует так нет Secured Sections Что это такое пока тоже не знаю, поэтому без коментов. vel пишет: Так что для обучения ты выбрал не лучший вариант А кто сказал что я сразу с этого начал? сперва потренировался на том что было! Правда там такого не было, иначе не создавал бы этот топик! |
|
Создано: 27 февраля 2007 01:41 · Личное сообщение · #28 |
|
Создано: 27 февраля 2007 02:16 · Личное сообщение · #29 народ я читал про IAT Elimination! Даже знаю как скрипт примерно написать для его восстановления... С codesplicing'ом познакомился сегодня... работаем... очень похоже на Iat elimination! Ничего разберемся... кстати, плохо что я так и не выучил ни итальянский ни испанский! Но смотрю китайский мне пригодился... Я думал лучшие лучшие хакеры и крякеры это хохлы, мы, испанцы и уж потом буржуазия а оказывается... хотя что тут удивидительного каждый по разу попробовал... ЕЩе возникает вопрос про !-<Backup Key Options> Variable Backup Keys но сперва поправим табличку от всякого рода мусора.... Арма не так уж и сложна... главное принципы упаковки и работы понять... нарвайи респект! Еще респект Liu Zhin - гений просто блин... Хотя может это он арму придумал.... |
|
Создано: 27 февраля 2007 03:03 · Поправил: vel · Личное сообщение · #30 |
. 1 . 2 . >> |
eXeL@B —› Основной форум —› Armadillo 4.xx в консольной программе |
Эта тема закрыта. Ответы больше не принимаются. |