Сейчас на форуме: (+3 невидимых)

 eXeL@B —› Дневники и блоги —› Djeck Blog
<< . 1 . 2 . 3 . 4 . >>
Посл.ответ Сообщение

Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 20 февраля 2009 23:41 · Поправил: Djeck
· Личное сообщение · #1

Привет всем Появилось немного свободного времени и я тоже решил создать свой блог. Пока я до конца не определился что здесь будет, но учитывая что последней моей страстью являются протекторы, то здесь они собственно и будут. Дело в том, что я обладаю довольно внушительной коллекцией упаковщиков и протекторов, но как правило довольно много у меня незарегестрированных штук. Вот потихоньку изучая каждый протектор я их и регистрирую. В данный момент я увлёкся протектором Obsidium, поэтому с него и начнём. Что приветствуется в моём блоге:
1- Вопросы о работе того или иного протектора
2- Собственно ответы на них людей, которые желают помочь
3- Обсуждение какого либо бага в распакованном мною варианте
Что не приветствуется:
1- Высказывания типа того, что нахрена релизить проты
2- Просьбы о распаковке того или иного протектора
3- Просьбы поделиться скриптами
4- Вопросы, о том что в моей коллекции есть и просьбы дать это.
Как то вот так
P.S. Сразу объясню, что причины по которым я распаковываю прот это: 1) нет ключа (убрать ограничения), 2) запакованный не работает на моей системе, 3) просто интересно

P.S> Мы тут подумали и я решил, что релизить взломанные проты не есть гуд. Всё таки потом сам же буду с ними мучаться. Поэтому я пришёл к выводу, что проты-то мы релизить будем, но под паролем. Все кто что-то качает из моего блога за паролем в личку. Получать пароли будут проверенные люди, соответственно залётные в пролёте Пароль на все архивы будет один, так что если я его один раз дал, то на остальные архивы пароль просить уже не надо будет



Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 04 марта 2009 20:00 · Поправил: Djeck
· Личное сообщение · #2

Чё-то на работе запарки начались, времени очень мало

В последнее время, чё-то поднадоел Obsidium 1.3.X.X, всё как-то одинаково и принципиальных отличий вообще нет. Поэтому начал ковырять Code Virtualization протектора в версии 1.4.0.0, последнюю вещь, которую с наскока осилить не получилось. Но немного покопался...и разобрался. Первые впечатления: слабенько и слишком всё просто (я имею ввиду применительно к ВМ). Но учитывая, что это первая версия с ВМ, то в будущем наверное гемороя прибавиться. Отчего-то мне кажется, что разрабы будут её развивать с большим усердством.
Теперь о главном:
Для тех кому интересно я наваял простенький анпакми с минимальными опциями и простенькими командами (для разбора, в реальных прогах, чуть тяжелее). В опциях включена ВМ:

Начало ориг.байт: 0044EC99
Конец: 0044ECBB

Код:

Code:
  1. 0044EC90   .  53            PUSH EBX
  2. 0044EC91   .  8BD8          MOV EBX,EAX
  3. 0044EC93   .  EB 04         JMP SHORT 0044EC99  <-----маркер  начала протектора
  4. 0044EC95   .  0F0B          UD2                 //  код протектора
  5. 0044EC97   .  0F0B          UD2                 //  код протектора
  6. 0044EC99   >  B8 D82B4500   MOV EAX,00452BD8
  7. 0044EC9E   .  BA D0EC4400   MOV EDX,0044ECD0
  8. 0044ECA3   .  E8 BC51FBFF   CALL 00403E64
  9. 0044ECA8   .  8B83 FC020000 MOV EAX,DWORD PTR DS:[EBX+2FC]
  10. 0044ECAE   .  33D2          XOR EDX,EDX
  11. 0044ECB0   .  8950 0C       MOV DWORD PTR DS:[EAX+C],EDX
  12. 0044ECB3   .  B2 01         MOV DL,1
  13. 0044ECB5   .  8B83 00030000 MOV EAX,DWORD PTR DS:[EBX+300]
  14. 0044ECBB   .  E8 8460FDFF   CALL 00424D44
  15. 0044ECC0   .  EB 04         JMP SHORT 0044ECC6  <-----маркер  конца протектора
  16. 0044ECC2    0F0B            UD2                //  код протектора
  17. 0044ECC4    0F06            CLTS               //  код протектора
  18. 0044ECC6    5B              POP EBX
  19. 0044ECC7    C3              RETN


В архиве файлы:
1- Obsidium 1.4 (Original).exe // ориг.файл с помеченными маркерами
2- Obsidium 1.4 (VM).exe // запакованный в протекторе оригинальный файл
3- Dumped+IATFix.exe // распакованный, но не восстановлена ВМ
4- IAT (ImpRec Tree).txt // дерево импорта импрека
5- OEP+IAT.txt // значения ОЕП, начало/конец IAT, размер
6- Obsidium with VM.opf // проект Obsidium'а
7- Options.txt // лог защиты протектора
8- VM.txt // оригинальные команды

rapidshare.com/files/205266770/Code_Virtualization.rar.html
webfile.ru/3001871
www.filefactory.com/file/af325ab/n/Code_Virtualization_rar

...ну и исходник на делфях в аттаче

Ну я думаю, в принципе версию 1.4.0.X можно ломать. Только, что версия есть у меня сразу требует ключ. Остаётся либо ждать паблик релиз, где триал можно заюзать, либо кому-то надо втихоря поделиться ключомЕстественно ключ на паблик не уйдёт.

1fe2_04.03.2009_CRACKLAB.rU.tgz - Source.rar




Ранг: 271.6 (наставник), 2thx
Активность: 0.30
Статус: Участник

Создано: 05 марта 2009 06:43
· Личное сообщение · #3

Djeck
Ты бы сначала добил криптокод в версиях<1.4, а потом уже на новый покушался.

-----
iNTERNATiONAL CoDE CReW




Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 05 марта 2009 06:57
· Личное сообщение · #4

Spirit пишет:
Ты бы сначала добил криптокод в версиях<1.4, а потом уже на новый покушался.

Ты их собираешь? Или я тебя не так понял? Ты имеешь ввиду добить сами проты до версии 1.4, или же ты говоришь именно о криптованных участках в протекторе. Сорри просто правда не понял, что ты имел ввиду




Ранг: 271.6 (наставник), 2thx
Активность: 0.30
Статус: Участник

Создано: 05 марта 2009 07:00
· Личное сообщение · #5

Djeck пишет:
говоришь именно о криптованных участках в протекторе.

именно об этом. хотелось бы узнать возможность восстановления криптокода без валидной пары, т.к. внекрилов говорил, что в аспре это возможно и даже обещал статью.

-----
iNTERNATiONAL CoDE CReW




Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 05 марта 2009 07:04
· Личное сообщение · #6

Spirit пишет:
именно об этом. хотелось бы узнать возможность восстановления криптокода без валидной пары, т.к. внекрилов говорил, что в аспре это возможно и даже обещал статью.

Признаюсь честно боюсь, что на это у меня мозгов не хватит Поэтому, то я особо и не смотрел. Но надо глянуть, просто руки об вм чешутся




Ранг: 529.0 (!), 110thx
Активность: 0.290.04
Статус: Участник
5KRT

Создано: 05 марта 2009 16:05
· Личное сообщение · #7

Как-то не могу понять что за прикол с замером времени в новом обисидуме
Ни кто не встречал?

-----
Research For Food




Ранг: 116.5 (ветеран), 3thx
Активность: 0.070
Статус: Участник

Создано: 07 марта 2009 14:26 · Поправил: Valemox
· Личное сообщение · #8

Вот прога, которая накрыта, походу, новым обсидом. Просьба к Джеку распакать ее.
тут залито (ссыль уже удалена)
Ключа нет, сразу скажу.



Ранг: 116.5 (ветеран), 3thx
Активность: 0.070
Статус: Участник

Создано: 08 марта 2009 01:49 · Поправил: Valemox
· Личное сообщение · #9

Покуда Djeck в бане, то по его просьбе, выкладываю распаканый им вариант к проге из #8 _hттp://rapidshare.com/files/206613155/U_AMBooks.rar мож кому и сгодитцо.




Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 08 марта 2009 19:50 · Поправил: Bronco
· Личное сообщение · #10

Там начиная с антидебага жесть.
//Bulk Image Downloader
До того что осталось от стаба, под Олькой можно пройти:
Code:
  1. 00640EE4    E8 DB73DCFF              CALL BID.004082C4 <-!!!!!
  2. 00640EE9    33C0                     XOR EAX,EAX
  3. 00640EEB    55                       PUSH EBP
  4. 00640EEC    68 1E136400              PUSH BID.0064131E
  5. 00640EF1    64:FF30                  PUSH DWORD PTR FS:[EAX]
  6. 00640EF4    64:8920                  MOV DWORD PTR FS:[EAX],ESP
  7. 00640EF7    68 30136400              PUSH BID.00641330     
  8. 00640EFC    6A 00                    PUSH 0
  9. 00640EFE    6A 00                    PUSH 0
  10. 00640F00    E8 EF76DCFF              CALL BID.004085F4
  11. 00640F05    FF15 FE306E00            CALL DWORD PTR DS:[6E30FE] <<---!!!!!

Ниже, часть кода завиртуалена, ну а само начало мона с импровизировать:
PUSH EBP
MOV EBP,ESP
MOV ECX,0E
1:
PUSH 0
PUSH 0
DEC ECX
JNZ 1
PUSH ECX
PUSH EBX
PUSH ESI
PUSH EDI
MOV EAX,0063CAE0
=======

-----
Чтобы юзер в нэте не делал,его всё равно жалко..




Ранг: 101.0 (ветеран), 344thx
Активность: 1.150
Статус: Участник

Создано: 08 марта 2009 19:54
· Личное сообщение · #11

Я кстати распаковывал Bulk Image Downloader. Только трабл был - прога вроде нормально работала в среднем. Но вот иногда падала. pavka инлайн делал. Я инлайнить обсид пока не умею.




Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 09 марта 2009 01:55 · Поправил: Bronco
· Личное сообщение · #12

progopis пишет:
Я кстати распаковывал

а после унпака такое попадалось там по коду ????
Code:
  1. 0063FA3C    832D D4206500 01         SUB DWORD PTR DS:[6520D4],1
  2. 0063FA43    73 39                    JNB SHORT 8_.0063FA7E
  3. 0063FA45    68 80FA6300              PUSH 8_.0063FA80 ; ASCII "wsocket.pas initialization section"
  4. 0063FA4A    E8 DD8EDCFF              CALL <JMP.&kernel32.OutputDebugStringA>
  5. 0063FA4F    B2 01                    MOV DL,1
  6. 0063FA51    A1 70044200              MOV EAX,DWORD PTR DS:[420470]
  7. 0063FA56    E8 714EDCFF              CALL 8_.004048CC
  8. 0063FA5B    A3 68226500              MOV DWORD PTR DS:[652268],EAX
  9. 0063FA60    68 6C226500              PUSH 8_.0065226C
  10. 0063FA65    E8 5A8EDCFF              CALL <JMP.&kernel32.InitializeCriticalSection>
  11. 0063FA6A    68 84226500              PUSH 8_.00652284
  12. 0063FA6F    E8 508EDCFF              CALL <JMP.&kernel32.InitializeCriticalSection>
  13. 0063FA74    68 9C226500              PUSH 8_.0065229C
  14. 0063FA79    E8 468EDCFF              CALL <JMP.&kernel32.InitializeCriticalSection>
  15. 0063FA7E    C3                       RETN

Мля... табличку снять, ....как два пальца
ну сами знаете что мона сделать...
//хотя возможно что функа неправильно определилась.

-----
Чтобы юзер в нэте не делал,его всё равно жалко..




Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 10 марта 2009 12:07
· Личное сообщение · #13

Пока сидел в бане, немного привёл блог в порядок.
Выложил Obsidium 1.3.6.3, смотреть в шапке (пост №2). Кому нужна лицензия на своё имя к этой версии спрашивать в личке



Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 10 марта 2009 12:16 · Поправил: Djeck
· Личное сообщение · #14

Bronco пишет:
До того что осталось от стаба, под Олькой можно пройти

Ну это понятное дело, что можно. Я так и не понял тебя вообще не палят?
Bronco пишет:
Ниже, часть кода завиртуалена

Теперь понятно почему некоторые настаивали именно на этой версии

progopis пишет:
Я кстати распаковывал Bulk Image Downloader. Только трабл был - прога вроде нормально работала в среднем. Но вот иногда падала. pavka инлайн делал. Я инлайнить обсид пока не умею.

Ты конечно не обижайся, ничего личного, но я никак не пойму смысл данного поста... Ну распаковывал ты эту программу, ну молодец, ну инлайнил кто-то её, а ты не умеешь, ну ничё научишься В чём смысл? Ты анпачил последнюю версию с вм, ну так поделись чем-нить интересным... Если без я не пойму, почему у тебя прога падала, т.к. впринципе распаковать эту программу без вм вообще никакого труда не составляет.



Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 10 марта 2009 12:28
· Личное сообщение · #15

В данный момент, работа по изучению протектора Obsidium идёт полным ходом. Практически полностью разобрана таблица импорта и способы её правки. Я написал скрипт, который восставливает импорт включая программы запакованные с опцией динамической защиты. Но к сожалению данный скрипт помоему содержит много лишних команд (так сказать много мусорного кода) в связи с тем, что мне не хватает нужных команд. Приходится делать ход конём. Как говорится теже яйца только вид сбоку. Я полазил по форуму и нашёл несколько команд OllyScript, которые не описаны в офф. справке. Если люди на форуме, которые хорошо знают скриптовый язык олли и могут дать разъяснения по некоторым командам желательно с примерами?
Также для теста скрипта требуются программы запакованные этим протектором. В данный момент желательно на делфи или C++ builder.




Ранг: 568.2 (!), 465thx
Активность: 0.550.57
Статус: Участник
оптимист

Создано: 10 марта 2009 13:11
· Личное сообщение · #16

Вот справка в pdf формате на английском по олли скрипт про команды (для себя делал)


5e7d_10.03.2009_CRACKLAB.rU.tgz - Info.pdf

-----
Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли.





Ранг: 241.9 (наставник), 107thx
Активность: 0.140.01
Статус: Участник

Создано: 10 марта 2009 13:20
· Личное сообщение · #17

А какие у тебя вопросы по командам?
Или что надо реализовать скриптом?



Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 10 марта 2009 13:25
· Личное сообщение · #18

ClockMan
спасибо, отличная вещицамногие вопросы отпали. Только вот не пойму, как в олли скрипт сделать трейс с условием, когда встречается например команда popad? Кто-нить делал?




Ранг: 241.9 (наставник), 107thx
Активность: 0.140.01
Статус: Участник

Создано: 10 марта 2009 14:38 · Поправил: Nightshade
· Личное сообщение · #19

ticnd "[eip] == #61#"
разве нельзя написать что то подобное?
(синтаксис может малек другой - можно посмотреть в справке по olly)
либо писать что-то типа
trace:
sto
mov temp, [eip], 1
cmp temp, #61#
jne trace




Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 10 марта 2009 14:42
· Личное сообщение · #20

Djeck пишет:
а прога запротеченная по максимуму

Ну ты же вроде как "растёшь/крепчаешь", вот и требования растут.
Дополнительные опции, это только разница во времени унпака, и шОб моск не застаивалсИ..
Разве не так????
=========

Djeck пишет:
как в олли скрипт сделать трейс с условием, когда встречается например команда popad

Хз о чём ты, но вроде бы так:
cmp eip,61,1
je bla-bla

-----
Чтобы юзер в нэте не делал,его всё равно жалко..





Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 10 марта 2009 14:47
· Личное сообщение · #21

ClockMan пишет:
Вот справка в pdf формате

Удобно, лучше чем в ридми скролить.
Сделай лучше закладки по алфавиту, так будет ЕЩЁ удобней...

-----
Чтобы юзер в нэте не делал,его всё равно жалко..




Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 10 марта 2009 15:00 · Поправил: Djeck
· Личное сообщение · #22

Nightshade пишет:
ticnd "[eip] == #61#"

да так тоже пробовал, но чёт не тормозиться олли

Nightshade пишет:
trace:
sto
mov temp, [eip], 1
cmp temp, #61#
jne trace


Bronco пишет:
cmp eip,61,1
je bla-bla


Да чуваки именно так и делал, но не знаю почему-то не нравиться мне так. Лишние телодвижения

Bronco пишет:
Ну ты же вроде как "растёшь/крепчаешь", вот и требования растут.
Дополнительные опции, это только разница во времени унпака, и шОб моск не застаивалсИ..
Разве не так????

Полностью согласен с тобой Конечно если уж я взялся победить прот до конца, то с вм придётся совладать. Просто мне странным показалось, сначало сранный анпакми, который можно за 5 минут анпакнуть, а потом прога с вм Настораживает однако....

Bronco пишет:
Djeck пишет:
тебя вообще не палят?
Хе...это просто хорошо забытые старые трюки юзаютЦо, обойти элементарно

Если не секрет, чё это за херь? Ну кроме стандарта типа CheckRemoteDebuggerPresent, UnhandledExceptionFilter, FindWindowA и IsDebuggerPresent. Я особо то если честно и не копал, но последняя вызывается CheckRemoteDebuggerPresent. Сколько прог смотрел, чё-то одна не хочит робить никак Наверное версия прям вот, вот....




Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 10 марта 2009 16:20
· Личное сообщение · #23

Djeck пишет:
Если не секрет, чё это за херь?

Такую херь, навскидку по памяти юзал в своё время аспирин, телок, и по моему пеармор
Если поможет:
Code:
  1. next:
  2. ESTO
  3. cmp eip,00749667 //последний экспшен...)))
  4. je next2
  5. jmp next
  6. next2:
  7. BP 00640EE4
  8. ESTO
  9. BC 00640EE4
  10. mov [00640ECB],#CC558BECB90E0000006A006A004975F951535657B8E0CA6300#
  11. CMT 00640ECC,"<<---OEP <img src="http://exelab.ru/f/img/smilies/s1.gif" border="0" align="" alt="">" 
  12. ret

Что повырубать в фантоме и в Олюшке думаю ссобразишь.
Djeck пишет:
Лишние телодвижения

Ну от чего же лишние, если трейсом, то по другому никах:
cmp eip, #B80501280A#, 5
je GetVersion
cmp eip, #B8FFFFFFFF#, 5
je GetCurrentProcess
и т.д..

Djeck пишет:
Настораживает однако....

А ты не тревожсЯ по пустякам, подвязался/застегнуло - значит унпачь...

-----
Чтобы юзер в нэте не делал,его всё равно жалко..




Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 11 марта 2009 15:22 · Поправил: Djeck
· Личное сообщение · #24

Появилось два вопроса по OllyScipt:
1- Есть ли в олли команда для работы с потоками. Когда включен антидебаг обсидиум создаёт два потока, которые очень мешают отладке программы. Вручную-то их отключить проблем не составляет, а вот скриптом это как-то реализовать возможно?
2- Команда Setoption. Эта команда просто тупу выводит окно с настройками и всё? Есть какая-нибудь возможность, чтобы не заставлять юзера постоянно снимать/ставить галки в опциях?



Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 12 марта 2009 13:16
· Личное сообщение · #25

И ещё хотел спросить: какая на сегодня последняя версия Olly Debugger Script Editor от Guru.exe?




Ранг: 533.6 (!), 232thx
Активность: 0.450
Статус: Uploader
retired

Создано: 12 марта 2009 13:27
· Личное сообщение · #26

у меня 1.2, и кажется новее нет

-----
Лучше быть одиноким, но свободным © $me




Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 12 марта 2009 13:34
· Личное сообщение · #27

У меня тоже она, но там половины команд нету, а вбивать в неё новые это сущий кошмар




Ранг: 673.3 (! !), 400thx
Активность: 0.40.31
Статус: Участник
CyberMonk

Создано: 12 марта 2009 14:10
· Личное сообщение · #28

Djeck ты всеравно потихоньку ковыряешь обсид , да и версий у тебя много. Вместо чем впустую копать обсид , копай обсид но и пиши паралельно унпакер на него. Хорошая практика , это раз , и второе если делать универсальный двиг , то можно будет и другие вещи анпакать которые с энджинами идут. Подумай над этим.

Например я когда делаю что то важное всегда пишу код , и как правило каждый требуется потом. Завтра ты загуляешь =) и все ..знания ослабеют и после себя ничего не оставил , даже для себя. И будет у тебя блог по написанию анпакера обсида всех версий.

-----
RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube





Ранг: 533.6 (!), 232thx
Активность: 0.450
Статус: Uploader
retired

Создано: 12 марта 2009 14:20
· Личное сообщение · #29

mak, ты думаешь что он до такого не додумался сам
просто я уже слышал слух что в планах у него есть такое , просто там нужно еще с чемто разобратся

-----
Лучше быть одиноким, но свободным © $me





Ранг: 673.3 (! !), 400thx
Активность: 0.40.31
Статус: Участник
CyberMonk

Создано: 12 марта 2009 14:40
· Личное сообщение · #30

BoRoV с чем еще разбираться ? ...нужно паралельно это все делать. С криптоучастками разбираться вроде , дык это самое веселое при написании анпака. Потом после разбираний нет желания писать.

-----
RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube




Ранг: 196.0 (ветеран), 72thx
Активность: 0.140.02
Статус: Участник

Создано: 12 марта 2009 16:40
· Личное сообщение · #31

mak
Всё ок, не гони паровоз
Опять я со своими скриптами
Как правильно использовать эту команду GPI key? Мне нужно получить имя процесса


<< . 1 . 2 . 3 . 4 . >>
 eXeL@B —› Дневники и блоги —› Djeck Blog
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати