Сейчас на форуме: (+7 невидимых)

 eXeL@B —› Протекторы —› Unpacker ExeCryptor 2.x.x.
<< 1 ... 18 . 19 . 20 . 21 . 22 . 23 . 24 . 25 . 26 . 27 . 28 ... 32 . 33 . >>
Посл.ответ Сообщение

Ранг: 284.8 (наставник), 6thx
Активность: 0.150
Статус: Участник

Создано: 03 октября 2007 23:55 · Поправил: Модератор
· Личное сообщение · #1

Unpacker ExeCryptor 2.x.x. version 1.0 RC2 [Public Build]

Вот собственно "дампер" перерос в анпакер, вся необходимая дополнительная информация по опциям
и их применению находится в readme.txt

С пожеланиями и предложениями писать СЮДА!!!

c0c4_22.12.2008_CRACKLAB.rU.tgz - Unpacker_ExeCryptor_2.x.x._v1.0_RC2.RSI.tPORt.zip



Ранг: 81.0 (постоянный), 88thx
Активность: 0.070.02
Статус: Участник

Создано: 28 октября 2008 12:18 · Поправил: uncleua
· Личное сообщение · #2

klim
Помогите распаковать EXE.
Ты действительно уверен шо он запакован?




Ранг: 500.6 (!), 7thx
Активность: 0.260
Статус: Участник

Создано: 28 октября 2008 12:45
· Личное сообщение · #3

Larry пишет:
Только программа почему-то dll-ку не ловит.


А она и не должна ее ловить.




Ранг: 529.0 (!), 110thx
Активность: 0.290.04
Статус: Участник
5KRT

Создано: 28 октября 2008 12:47 · Поправил: daFix
· Личное сообщение · #4

Помогите распаковать. Заранее спасибо

-----
Research For Food




Ранг: 2.6 (гость)
Активность: 0=0
Статус: Участник

Создано: 28 октября 2008 18:37 · Поправил: HNail
· Личное сообщение · #5

RSI пишет:
вот проверь:

А ты релоки чем сделал? Какой утилью.

Кстати пошла интересная тенденция на игры от игровых автоматов. Dll Intruder нужна для сопряжения игры с сервером и частичной правки самой игры, чтобы та шла не прося оборудование которое стоит на аппаратах. По идее можно поправить саму Game.exe и тогда Intruder.dll становится практически не нужна, остается только ее единственная функция сопряжения сервера на выдачу кэша с игрой. Кстати кто-то добил данные комплекты игр?



Ранг: 284.8 (наставник), 6thx
Активность: 0.150
Статус: Участник

Создано: 28 октября 2008 18:46
· Личное сообщение · #6

я релоки Relox крутил. пока свое алго не готово




Ранг: 529.0 (!), 110thx
Активность: 0.290.04
Статус: Участник
5KRT

Создано: 28 октября 2008 19:19 · Поправил: daFix
· Личное сообщение · #7

HNail
Выложи тут, у меня с рапидой проблемы
Кто нибудь перезалейте

-----
Research For Food




Ранг: 284.8 (наставник), 6thx
Активность: 0.150
Статус: Участник

Создано: 29 октября 2008 00:15 · Поправил: RSI
· Личное сообщение · #8

[del]



Ранг: 2.6 (гость)
Активность: 0=0
Статус: Участник

Создано: 29 октября 2008 01:14 · Поправил: HNail
· Личное сообщение · #9

RSI
Кстати а ты уверен что OEP верный?
В случае у Larry OEP у тебя получился в другое место и при этом внутри EXE есть 3-и call на этот OEP.
У распакованного файла daFix более похоже на правду, да проверил OEP должен быть как у daFix.
Тогда прога dll'ку запускает нормально.




Ранг: 529.0 (!), 110thx
Активность: 0.290.04
Статус: Участник
5KRT

Создано: 29 октября 2008 02:41
· Личное сообщение · #10

HNail
Всё рабочее на 100%
Спасибо RSI, выручил

-----
Research For Food




Ранг: 1.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 29 октября 2008 12:29
· Личное сообщение · #11

Помогите пожалуста распоковать


rapidshare.com/files/158611859/intruder_pack.rar.html



Ранг: 1.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 31 октября 2008 11:14
· Личное сообщение · #12

HNail пишет:
Кстати пошла интересная тенденция на игры от игровых автоматов. Dll Intruder нужна для сопряжения игры с сервером и частичной правки самой игры, чтобы та шла не прося оборудование которое стоит на аппаратах. По идее можно поправить саму Game.exe и тогда Intruder.dll становится практически не нужна, остается только ее единственная функция сопряжения сервера на выдачу кэша с игрой. Кстати кто-то добил данные комплекты игр?


удалось...она наша!!!!



Ранг: 92.4 (постоянный), 2thx
Активность: 0.040
Статус: Участник

Создано: 04 ноября 2008 08:11 · Поправил: Yokel
· Личное сообщение · #13

У меня тоже получилось IgroSoft отЪучить!




Ранг: 529.0 (!), 110thx
Активность: 0.290.04
Статус: Участник
5KRT

Создано: 07 ноября 2008 12:55
· Личное сообщение · #14

RC1 не берёт, видать новая версия криптроа

ccb7_07.11.2008_CRACKLAB.rU.tgz - BB5_King_Activator_V1.exe

-----
Research For Food





Ранг: 529.0 (!), 110thx
Активность: 0.290.04
Статус: Участник
5KRT

Создано: 07 ноября 2008 12:57 · Поправил: daFix
· Личное сообщение · #15

Спасибо, чёт туплю

-----
Research For Food




Ранг: 284.8 (наставник), 6thx
Активность: 0.150
Статус: Участник

Создано: 07 ноября 2008 13:03
· Личное сообщение · #16

daFix
там импорт чистый. ( сними галку Reconstruct Import )

Unpacker ExeCryptor 2.x.x. Version: 1.0 RC1 [Public Build]

- - - - - - - - - - - - - - - - SETTINGS - - - - - - - - - - - - - - - - - - -

- Clear pointer GetModuleHandleA
- Patch message "Debugger Detected"
- Patch File CRC Check
- Patch Memory CRC Check
- Remove trash from header
- Correct TLS in PE header
- Cut sections
- Reconstruct Dynamic Import: Disabled
- Find VM OEP

- - - - - - - - - - - - - - START UNPACK - - - - - - - - - - - - - - - -

File: C:\Temp\BB5_King_Activator_V1.exe
Create Process... PID = 0xB34 ... Done
Finding signature function unpacking... Done
Set breakpoint in function... Done
Unpacking section ".text" - YES
Unpacking section "6u05837p" - YES
Unpacking section "ke8ccccy" - YES
Fix Memory CRC... Done
Not Find File CRC
Saving Dump... Done
RVA IAT: 78000
New TLS Directory: 77000
Remove trash from PE Header... Done
Find position GetModuleHandleA:
Address GetModuleHandle [478F58].
Not Found pointers
Patch message <Debugger Detected> (Method 1): OK
Finding Compiler: Borland C++
RVA OEP: 1426
Exit Process... Done



Ранг: 441.3 (мудрец), 297thx
Активность: 0.410.04
Статус: Участник

Создано: 07 ноября 2008 13:09 · Поправил: tihiy_grom
· Личное сообщение · #17

daFix
Тыкни пимпочку "Copy / Past original IAT in Dump"

Unpacker ExeCryptor 2.x.x. Version: 1.0 RC1 [Public Build]
- - - - - - - - - - - - - - - - SETTINGS - - - - - - - - - - - - - - - - - - -
- Clear pointer GetModuleHandleA
- Patch message "Debugger Detected"
- Patch File CRC Check
- Patch Memory CRC Check
- Remove trash from header
- Correct TLS in PE header
- Cut sections
- Copy / Past original IAT in Dump
- Find VM OEP
- - - - - - - - - - - - - - START UNPACK - - - - - - - - - - - - - - - -
File: D:\BB5_King_Activator_V1.exe
Create Process... PID = 0xAB4 ... Done
Finding signature function unpacking... Done
Set breakpoint in function... Done
Unpacking section ".text" - YES
Unpacking section "6u05837p" - YES
Unpacking section "ke8ccccy" - YES
Fix Memory CRC... Done
Not Find File CRC
Saving Dump... Done
RVA IAT: 78000
New TLS Directory: 77000
Remove trash from PE Header... Done
Find position GetModuleHandleA:
Address GetModuleHandle [478F58].
Not Found pointers
Copy / Past Original IAT... Done
Patch message <Debugger Detected> (Method 1): OK
Finding Compiler: Borland C++
RVA OEP: 1426
Exit Process... Done


RSI раньше отписал



Ранг: 6.8 (гость)
Активность: 0.010
Статус: Участник

Создано: 07 ноября 2008 17:32
· Личное сообщение · #18

Is it possible to crack the activator or the main exe?

The main BB5King.exe can be unpacked by RSI unpacker.

Unpacker ExeCryptor 2.x.x. Version: 1.0 RC1 [Public Build]



- - - - - - - - - - - - - - - - SETTINGS - - - - - - - - - - - - - - - - - - -

- Clear pointer GetModuleHandleA
- Patch message "Debugger Detected"
- Patch File CRC Check
- Patch Memory CRC Check
- Remove trash from header
- Correct TLS in PE header
- Cut sections
- Reconstruct Dynamic Import: Enabled
- Fix IAT in Dump
- Find VM OEP
- - - - - - - - - - - - - - START UNPACK - - - - - - - - - - - - - - - -

File: D:\Nokia_bb5king_v10b.exe
Create Process... PID = 0xBCC ... Done
Finding signature function unpacking... Done
This is EC version >= 2.4.1.0
Set breakpoint in function... Done
Unpacking section ".text" - YES
Unpacking section "mrs16qvf" - YES
Unpacking section "9u5i.879" - YES
Unpacking section "c3goafch" - YES
Set memory breakpoint for Extra code section... Done
Wait...
Fix File CRC... Done
Fix Memory CRC... Done
Saving Dump... Done
Clear memory breakpoint for Extra code section... Done
New TLS Directory: F1000
Remove trash from PE Header... Done
Find position GetModuleHandleA:
Address GetModuleHandle [5620B4].
Not Found pointers
Patch message <Debugger Detected> (Method 3): OK
IAT Start: 0x4F211C
IAT End: 0x4F2F08
Check Import table for emulate API...Done -> Nothing
Fix IAT in Dump... Success!
Finding Compiler: Borland C++
RVA OEP: 1596
Exit Process... Done




Ранг: 529.0 (!), 110thx
Активность: 0.290.04
Статус: Участник
5KRT

Создано: 10 ноября 2008 13:38 · Поправил: daFix
· Личное сообщение · #19

norberto_
Now I work at main EXE, I think it is possible if you have dongle for this prog. But you messtake by topic...

klim, Yokel, vav79 кажется вам пора бы создать отдельный топик... Не надо засерать этот

-----
Research For Food




Ранг: 6.8 (гость)
Активность: 0.010
Статус: Участник

Создано: 10 ноября 2008 18:12
· Личное сообщение · #20

ok it was just a question not more, sorry for my mistake, i know the request topic.



Ранг: 2.1 (гость)
Активность: 0=0
Статус: Участник

Создано: 11 ноября 2008 19:21
· Личное сообщение · #21

klim пишет:
HNail пишет:
Кстати пошла интересная тенденция на игры от игровых автоматов. Dll Intruder нужна для сопряжения игры с сервером и частичной правки самой игры, чтобы та шла не прося оборудование которое стоит на аппаратах. По идее можно поправить саму Game.exe и тогда Intruder.dll становится практически не нужна, остается только ее единственная функция сопряжения сервера на выдачу кэша с игрой. Кстати кто-то добил данные комплекты игр?

удалось...она наша!!!!


Раскажите пожалуйста поподробнее как получилось отвязать от железяки......
заранее Спс.



Ранг: 64.4 (постоянный)
Активность: 0.050
Статус: Участник

Создано: 26 ноября 2008 18:09
· Личное сообщение · #22

RSI, а OEP у прог написанных Borland C++ builder 5 он должен? Просто распаковал твоим распаковщиком программу, но OEP он не нашел. Потом открыл его в оле и нашел, он был не краденным. Так должно быть и какой-то глюк? Программа - solo на клавиатуре 9.0



Ранг: 92.4 (постоянный), 2thx
Активность: 0.040
Статус: Участник

Создано: 02 декабря 2008 06:28
· Личное сообщение · #23

У кого есть мануалы по распаковке экзекриптора?




Ранг: 199.9 (ветеран), 4thx
Активность: 0.120.02
Статус: Участник

Создано: 02 декабря 2008 08:14
· Личное сообщение · #24

Yokel
В rar-статьи сходи



Ранг: 92.4 (постоянный), 2thx
Активность: 0.040
Статус: Участник

Создано: 02 декабря 2008 13:09
· Личное сообщение · #25

Это где?




Ранг: 114.1 (ветеран)
Активность: 0.090
Статус: Участник

Создано: 02 декабря 2008 13:17
· Личное сообщение · #26

Yokel зайди и посмотри где там статьи по execryptor

http://exelab.ru/rar/

-----
minimaL_patсh на руборде




Ранг: 92.4 (постоянный), 2thx
Активность: 0.040
Статус: Участник

Создано: 03 декабря 2008 04:35
· Личное сообщение · #27

SunBeam пишет:
EC DLLs can be unpacked The only things you need to "fix" are these:

(a) before unpacking, change PE characteristics from .DLL to .EXE (PE header)
(b) after unpacking, you have to find OEP yourself

The rest works

P.S.: RSI, mind removing dll/exe type detection on next update? It's annoying to have to drop ONLY .exe. Also, can you make it so .exe/.dll files are read from their .lnk? You need only extract file path from them and voila

E D I T 1

(1) CFF Explorer > File Header > Characteristics - change from 210E to 010E (File is .exe) > Save and overwrite original file

(2) Rename ChaosLM.dll to ChaosLM.exe, since RSI detects files by extension

(3) RSI's Unpacker :

Unpacker ExeCryptor 2.x.x. Version: 1.0 RC1 [Public Build]

- - - - - - - - - - - - - - - - SETTINGS - - - - - - - - - - - - - - - - - - -

- Clear pointer GetModuleHandleA
- Patch message "Debugger Detected"
- Patch File CRC Check
- Patch Memory CRC Check
- Remove trash from header
- Correct TLS in PE header
- Cut sections
- Reconstruct Dynamic Import: Enabled
- Fix IAT in Dump
- Find VM OEP

- - - - - - - - - - - - - - START UNPACK - - - - - - - - - - - - - - - -

File: C:\Documents and Settings\SunBeam\Desktop\ChaosLM.exe
Create Process... PID = 0xF50 ... Done
Finding signature function unpacking... Done
This is EC version >= 2.4.1.0
Set breakpoint in function... Done
Unpacking section ".text" - YES
Unpacking section "0mn.y9pu" - YES
Unpacking section "2basmmbb" - YES
Set memory breakpoint for Extra code section... Done
Wait...
Fix File CRC... Done // fake, you need to fix it manually..
Not Find Memory CRC // of course..
Saving Dump... Done
Clear memory breakpoint for Extra code section... Done
New TLS Directory: 0
Remove trash from PE Header... Done
Find position GetModuleHandleA:
Address GetModuleHandle [1000E43E].
Not Found pointers
Patch message <Debugger Detected> (Method 3): None
IAT Start: 0x10092000
IAT End: 0x10092298
Check Import table for emulate API...Done -> Nothing
Fix IAT in Dump... Success!
Finding Compiler: Not found
RVA OEP: Not Found
Exit Process... Done

(4)

Click NO

(5) Time to find OEP by hand > OEP: 10078B1E

10078B1E > 55 PUSH EBP
10078B1F 8BEC MOV EBP,ESP
10078B21 53 PUSH EBX
10078B22 8B5D 08 MOV EBX,DWORD PTR SS:[EBP+8]
10078B25 56 PUSH ESI
10078B26 8B75 0C MOV ESI,DWORD PTR SS:[EBP+C]
10078B29 57 PUSH EDI
10078B2A 8B7D 10 MOV EDI,DWORD PTR SS:[EBP+10]
10078B2D 85F6 TEST ESI,ESI
10078B2F 75 09 JNZ SHORT 10078B3A

^ "stolen" bytes - - C++ 6 .DLL - - copy above, paste and save binary

(6) ChaosLM_u.exe > CFF Explorer > File Header > Characteristics - change from 010E to 210E (File is .dll) > Save and overwrite original file

(7) Rename ChaosLM_u.exe to ChaosLM_u.dll


E D I T 2

Anti-BP BOOL >> 101EBBA2 B8 01000000 MOV EAX,1 // change to MOV EAX,0

Disable CRC >> 102F52BC 0F9545 F7 SETNE BYTE PTR SS:[EBP-9] // C6 45 F7 00

- - - - - - - -

Download » [ www.speedyshare.com/634549906.html ]

- - - - - - - -

E D I T 3

You will need PhantOm if you want to run it in Olly, because there's a check for Olly windows:

1005ADA5 55 PUSH EBP
1005ADA6 8BEC MOV EBP,ESP
1005ADA8 E8 D4931600 CALL 101C4181 //call EC_VM_look_for_Olly
1005ADAD E8 2DDF1500 CALL 101B8CDF //set_flag
1005ADB2 5D POP EBP
1005ADB3 C3 RET

Either PhantOm (Load driver + Hide Olly windows) or just hex edit 1005ADA5 (55 -> C3)



Прокомментируйте этот пост пожалуйсто! Реально ли так dll'ки распаковывать?



Ранг: 1045.7 (!!!!), 31thx
Активность: 0.570
Статус: Участник

Создано: 03 декабря 2008 05:32
· Личное сообщение · #28

Yokel пишет:
Реально ли так dll'ки распаковывать?

а чего не реального релоки сделай



Ранг: 92.4 (постоянный), 2thx
Активность: 0.040
Статус: Участник

Создано: 03 декабря 2008 05:53
· Личное сообщение · #29

pavkaподскажи пожалуйста чем релоки лучще сделать



Ранг: 1045.7 (!!!!), 31thx
Активность: 0.570
Статус: Участник

Создано: 03 декабря 2008 06:48
· Личное сообщение · #30

Yokel пишет:
чем релоки лучще сделать

Да хоть чем, можешь попробовать Reloz? можешь сам в ольке сделать ребейз скриптом или сделать дампы по разным базам и заюзать релокс



Ранг: 284.8 (наставник), 6thx
Активность: 0.150
Статус: Участник

Создано: 22 декабря 2008 14:10
· Личное сообщение · #31

Всем привет

в общем-то уже прошел почти год как вышла версия RC1, пора бы уже малость обновить сабж.

Итак давно уже обещал, но не хватало времени. Сразу скажу, что ничего супер нового в ней нет.
В основном исправил некоторые баги которые встретил в RC1 + добавил динамический поиск OEP и распаковку длл. Это основные изменения. Остальное читайте в ридми.

ОГРОМНОЕ СПАСИБО kioresk за то, что помогал с решением некоторых задач + доработал и перевел readme для анпакера.

сразу скажу что никаких приватных версий у мя нету

P.S. в общем это типа новогодний билд

c0c4_22.12.2008_CRACKLAB.rU.tgz - Unpacker_ExeCryptor_2.x.x._v1.0_RC2.RSI.tPORt.zip


<< 1 ... 18 . 19 . 20 . 21 . 22 . 23 . 24 . 25 . 26 . 27 . 28 ... 32 . 33 . >>
 eXeL@B —› Протекторы —› Unpacker ExeCryptor 2.x.x.
Эта тема закрыта. Ответы больше не принимаются.
   Для печати Для печати