Сейчас на форуме: (+7 невидимых)

 eXeL@B —› Протекторы —› Unpacker ExeCryptor 2.x.x.
<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . >>
Посл.ответ Сообщение

Ранг: 284.8 (наставник), 6thx
Активность: 0.150
Статус: Участник

Создано: 03 октября 2007 23:55 · Поправил: Модератор
· Личное сообщение · #1

Unpacker ExeCryptor 2.x.x. version 1.0 RC2 [Public Build]

Вот собственно "дампер" перерос в анпакер, вся необходимая дополнительная информация по опциям
и их применению находится в readme.txt

С пожеланиями и предложениями писать СЮДА!!!

c0c4_22.12.2008_CRACKLAB.rU.tgz - Unpacker_ExeCryptor_2.x.x._v1.0_RC2.RSI.tPORt.zip



Ранг: 0.7 (гость)
Активность: 0=0
Статус: Участник

Создано: 01 июня 2012 18:32
· Личное сообщение · #2

Программа http://www.dc-unlocker.com/downloads/get/DpddXmOh
EXE Cryptor v2.4.0 RC v1.02 (with un-compressed code section) detected by Protection Id

Unpacker_ExeCryptor_2.x.x._v1.0_RC2 дает нерабочий файл.
Помогите в распаковке.
Спасибо.



Ранг: 42.9 (посетитель), 33thx
Активность: 0.040
Статус: Участник

Создано: 01 июня 2012 20:49
· Личное сообщение · #3

johnnie
Unpacker_ExeCryptor_2.x.x._v1.0_RC2 дает рабочий файл



Ранг: 0.7 (гость)
Активность: 0=0
Статус: Участник

Создано: 02 июня 2012 23:12
· Личное сообщение · #4

Konstantin
Разобрался, дает рабочий файл большого размера, уменьшается Resource Binderom, но перестает запускаться. Как это исправить?



Ранг: 19.9 (новичок), 31thx
Активность: 0.030.01
Статус: Участник

Создано: 02 июня 2012 23:35
· Личное сообщение · #5

Вы в файле большого размера работать пробовали? Там проверка CRC навешена кроме всего прочего... при нажатии кнопки Искать прога валится. Проверку тоже надо убирать.



Ранг: 0.7 (гость)
Активность: 0=0
Статус: Участник

Создано: 03 июня 2012 00:17 · Поправил: johnnie
· Личное сообщение · #6

evggrig пишет:
Вы в файле большого размера работать пробовали? Там проверка CRC навешена

Не пробовал, действительно вылетает. Как ее убрать?

Konstantin
В вашем распакованном и уменьшенном файле проверка при нажатии кнопки Искать программа не вылетает, но и не работает.






Ранг: 88.2 (постоянный), 58thx
Активность: 0.110.04
Статус: Участник

Создано: 04 июня 2012 23:50
· Личное сообщение · #7

Code:
  1. Unpacker ExeCryptor 2.x.x. Version: 1.0 RC2
  2.  
  3.  
  4.  
  5. - - - - - - - - - - - - - - - - SETTINGS - - - - - - - - - - - - - - - - - - -
  6.  
  7.  
  8.  
  9.  - Clear pointer GetModuleHandleA
  10.  
  11.  - Patch message "Debugger Detected"
  12.  
  13.  - Patch File CRC Check
  14.  
  15.  - Patch Memory CRC Check
  16.  
  17.  - Remove trash from header
  18.  
  19.  - Correct TLS in PE header
  20.  
  21.  - Cut sections
  22.  
  23.  - Reconstruct Dynamic Import:  Enabled
  24.  
  25.  - Fix IAT in Dump
  26.  
  27.  - Find VM OEP
  28.  
  29.  
  30.  
  31. - - - - - - - - - - - - - - START UNPACK - - - - - - - - - - - - - - - -
  32.  
  33.  
  34.  
  35. File: D:\Documents and Settings\Mishar\Рабочий стол\Стайт\Загрузки\SOFT\SOFT\_XRUMER\XRumer7012\start.exe
  36.  
  37. Create Process...  PID = 0xA28 ... Done
  38.  
  39. Finding signature function unpacking... Done
  40.  
  41. This is EC version >= 2.4.1.0
  42.  
  43. Set breakpoint in function... Done
  44.  
  45. Unpacking section ".text" - YES
  46.  
  47. Unpacking section ".itext" - YES
  48.  
  49. Unpacking section "dpa09dlf" - YES
  50.  
  51. Unpacking section "e9ixygv2" - YES
  52.  
  53. Unpacking section "ez1foy9r" - YES
  54.  
  55. Set memory breakpoint for Extra code section... Done
  56.  
  57. Wait...
  58.  
  59. Not Found File CRC
  60.  
  61. Not Found Memory CRC
  62.  
  63. Saving Dump... Done
  64.  
  65. Clear memory breakpoint for Extra code section... Done
  66.  
  67. New TLS Directory: 630000
  68.  
  69. Remove trash from PE Header... Done
  70.  
  71. Find position GetModuleHandleA: 
  72.  
  73. Address GetModuleHandle [A2ABF8].
  74.  
  75. Not Found pointers
  76.  
  77. Error find and reconstruct IAT
  78.  
  79. Exit Process... Done

Что не так?




Ранг: 253.5 (наставник), 684thx
Активность: 0.260.25
Статус: Участник
radical

Создано: 05 июня 2012 00:05
· Личное сообщение · #8

Mishar_Hacker
Error find and reconstruct IAT

Поставь галку Copy/Past original IAT

-----
ds




Ранг: 88.2 (постоянный), 58thx
Активность: 0.110.04
Статус: Участник

Создано: 05 июня 2012 09:59 · Поправил: Mishar_Hacker
· Личное сообщение · #9

DimitarSerg пишет:
Mishar_HackerError find and reconstruct IATПоставь галку Copy/Past original IAT


Code:
  1. Unpacker ExeCryptor 2.x.x. Version: 1.0 RC2
  2.  
  3.  
  4.  
  5. - - - - - - - - - - - - - - - - SETTINGS - - - - - - - - - - - - - - - - - - -
  6.  
  7.  
  8.  
  9.  - Clear pointer GetModuleHandleA
  10.  
  11.  - Patch message "Debugger Detected"
  12.  
  13.  - Patch File CRC Check
  14.  
  15.  - Patch Memory CRC Check
  16.  
  17.  - Remove trash from header
  18.  
  19.  - Correct TLS in PE header
  20.  
  21.  - Cut sections
  22.  
  23.  - Copy / Past original IAT in Dump
  24.  
  25.  - Find VM OEP
  26.  
  27.  
  28.  
  29. - - - - - - - - - - - - - - START UNPACK - - - - - - - - - - - - - - - -
  30.  
  31.  
  32.  
  33. File: D:\Documents and Settings\Mishar\Рабочий стол\Стайт\Загрузки\SOFT\SOFT\_XRUMER\XRumer7012\start.exe
  34.  
  35. Create Process...  PID = 0x5BC ... Done
  36.  
  37. Finding signature function unpacking... Done
  38.  
  39. This is EC version >= 2.4.1.0
  40.  
  41. Set breakpoint in function... Done
  42.  
  43. Unpacking section ".text" - YES
  44.  
  45. Unpacking section ".itext" - YES
  46.  
  47. Unpacking section "dpa09dlf" - YES
  48.  
  49. Unpacking section "e9ixygv2" - YES
  50.  
  51. Unpacking section "ez1foy9r" - YES
  52.  
  53. Wait...
  54.  
  55. Not Found File CRC
  56.  
  57. Not Found Memory CRC
  58.  
  59. Saving Dump... Done
  60.  
  61. RVA IAT: 629000
  62.  
  63. New TLS Directory: 630000
  64.  
  65. Remove trash from PE Header... Done
  66.  
  67. Find position GetModuleHandleA: 
  68.  
  69. Address GetModuleHandle [A2ABF8].
  70.  
  71. Not Found pointers
  72.  
  73. Copy / Past Original IAT... Done
  74.  
  75. Patch message <Debugger Detected> (Method 1):  OK
  76.  
  77. Dynamic Finding OEP: Error dynamic OEP finder
  78.  
  79. Static Finding OEP:
  80.  
  81. Finding Compiler: Borland Delphi 10
  82.  
  83. RVA OEP: 4299FC
  84.  
  85. Exit Process... Done





Ранг: 253.5 (наставник), 684thx
Активность: 0.260.25
Статус: Участник
radical

Создано: 05 июня 2012 12:50
· Личное сообщение · #10

Mishar_Hacker
Дай файл, а не сыпь логами

-----
ds




Ранг: 88.2 (постоянный), 58thx
Активность: 0.110.04
Статус: Участник

Создано: 06 июня 2012 19:28
· Личное сообщение · #11

--> Link <--
Пароль: exelab.ru

| Сообщение посчитали полезным: digger70


Ранг: 57.7 (постоянный), 49thx
Активность: 0.070
Статус: Участник

Создано: 07 июня 2012 01:01 · Поправил: inffo
· Личное сообщение · #12

Mishar_Hacker

"XRumer — программа для массовой рассылки сообщений, работающая в ОС Windows. Предназначен для автоматической рассылки ссылочного спама на сайты (в основном форумы и блоги) в целях чёрного SEO. При размещении спама может обходить методы, используемые для защиты от автоматизированного спама (регистрация учётной записи, CAPTCHA и e-mail-активация). Также программа использует собственную базу прокси-серверов, что затрудняет её блокировку по IP."

Ты думаешь тебе помогут

add: Кажется мне кто-то уже этой программой недавно пользовался

| Сообщение посчитали полезным: verdizela, CyberGod

Ранг: 329.6 (мудрец), 192thx
Активность: 0.140.01
Статус: Участник

Создано: 07 июня 2012 09:18 · Поправил: vnekrilov
· Личное сообщение · #13

Mishar_Hacker

Эта программа нормально распаковывается с помощью Unpacker ExeCryptor. Правда там довольно интересная защита, которая связана с отсылкой сообщений на сайт разработчика этой программы, и получением соответствующих ответов. Правда, американцы выложили версию 7.12 этой программы, которая запускается в VMWare 8. И, при этом, весь этот пакет весит около 1,5 Гб. Эта сборка была выложена на RuTracker.




Ранг: 328.7 (мудрец), 73thx
Активность: 0.170.01
Статус: Участник

Создано: 07 июня 2012 09:23
· Личное сообщение · #14

vnekrilov пишет:
американцы выложили

там есть реверсеры?



Ранг: 329.6 (мудрец), 192thx
Активность: 0.140.01
Статус: Участник

Создано: 07 июня 2012 09:37
· Личное сообщение · #15

r99 пишет:
там есть реверсеры?


Да эта сборка, по большому, реверсингом и пахнет. Просто ребята сделали образ под VMWare. А это под силу и мартышке

| Сообщение посчитали полезным: DimitarSerg


Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 07 июня 2012 10:59
· Личное сообщение · #16

Заканчивайте с оффтопом.
Что касается софтины-за запросы на такой софт тут обычно бан дают, можешь считать это предупреждением.



Ранг: 16.1 (новичок), 7thx
Активность: 0.020
Статус: Участник

Создано: 13 марта 2013 13:53
· Личное сообщение · #17

Доброго времени суток всем. Есть один волнующий меня вопрос по данному криптору и хотел бы задать его гуру .
Есть программа и у неё пусковой файл накрыт ExeCryptor, он насколько я понимаю там просто как пакер. При запуске файла не стандартного диалога регистрации ExeCryptor, ни нагов. С распаковковкой более чем легко справляется тузла RSI - Unp\Unpacker_ExeCryptor_2.x.x._v1.0_RC2.RSI , за что ему отдельный респект, и получается вполне рабочий файл (PEiD.exe даже сказал что Делфи ).
Вот лог:
--------------------------------------------------
Unpacker ExeCryptor 2.x.x. Version: 1.0 RC2

- - - - - - - - - - - - - - - - SETTINGS - - - - - - - - - - - - - - - - - - -

- Clear pointer GetModuleHandleA
- Patch message "Debugger Detected"
- Patch File CRC Check
- Patch Memory CRC Check
- Remove trash from header
- Correct TLS in PE header
- Cut sections
- Reconstruct Dynamic Import: Enabled
- Fix IAT in Dump
- Find VM OEP

- - - - - - - - - - - - - - START UNPACK - - - - - - - - - - - - - - - -

File: C:\Program Files\Myprog\Myprog.exe
Create Process... PID = 0x7A8 ... Done
Finding signature function unpacking... Done
This is EC version >= 2.4.1.0
Set breakpoint in function... Done
Unpacking section "CODE" - YES
Unpacking section "karr3c7p" - YES
Unpacking section "v3gmkzlt" - YES
Unpacking section "u.qdb39." - YES
Unpacking section "44olh20u" - YES
Set memory breakpoint for Extra code section... Done
Wait...
Test!!! Memory and File CRC on 2.4.xx ( VA = 40112B0A) ... Done
Fix File CRC... Done
Test!!! Memory and File CRC on 2.4.xx ( VA = 4016E9D5) ... Done
Not Found Memory CRC
Saving Dump... Done
Clear memory breakpoint for Extra code section... Done
New TLS Directory: C2000
Remove trash from PE Header... Done
Find position GetModuleHandleA:
Address GetModuleHandle [400A054B].
Not Found pointers
Patch message <Debugger Detected> (Method 3): OK
IAT Start: 0x400BD154
IAT End: 0x400BD890
Check Import table for emulate API...Done -> Nothing
Fix IAT in Dump... Success!
Dynamic Finding OEP: B2900 (Crypted code)
Exit Process... Done
--------------------------------------------------
после чего файл без проблем декомпилится и т.д. Но вот не задача практически в каждой процедуре встречается подобная ситуация как в этой:
Code:
  1. 400ADAA8   .  55                               PUSH EBP
  2. 400ADAA9   .  8BEC                             MOV EBP,ESP
  3. 400ADAAB   .  B9 41000000                      MOV ECX,41
  4. 400ADAB0   >  6A 00                            PUSH 0
  5. 400ADAB2   .  6A 00                            PUSH 0
  6. 400ADAB4   .  49                               DEC ECX
  7. 400ADAB5   .75 F9                            JNZ SHORT 400ADAB0                     
  8. 400ADAB7   .  53                               PUSH EBX
  9. 400ADAB8   .  56                               PUSH ESI
  10. 400ADAB9   .  57                               PUSH EDI
  11. 400ADABA   .  8945 F8                          MOV DWORD PTR SS:[EBP-8],EAX
  12. 400ADABD   .  8D85 20FFFFFF                    LEA EAX,DWORD PTR SS:[EBP-E0]
  13. 400ADAC3   .  8B15 ECAB0040                    MOV EDX,DWORD PTR DS:[4000ABEC]          
  14. 400ADAC9   .  E8 3A7AF5FF                      CALL 40005508                            
  15. 400ADACE   .  BB 28AA0B40                      MOV EBX,400BAA28
  16. 400ADAD3   .  33C0                             XOR EAX,EAX
  17. 400ADAD5   .  55                               PUSH EBP
  18. 400ADAD6   .  68 45F60A40                      PUSH 400AF645
  19. 400ADADB   .  64:FF30                          PUSH DWORD PTR FS:[EAX]
  20. 400ADADE   .  64:8920                          MOV DWORD PTR FS:[EAX],ESP
  21. 400ADAE1   .  C605 32AA0B40 01                 MOV BYTE PTR DS:[400BAA32],1
  22. 400ADAE8   .  33C0                             XOR EAX,EAX
  23. 400ADAEA   .  E8 899BFFFF                      CALL 400A7678                           
  24. 400ADAEF   .  C605 32AA0B40 00                 MOV BYTE PTR DS:[400BAA32],0
  25. 400ADAF6   .  8B03                             MOV EAX,DWORD PTR DS:[EBX]
  26. 400ADAF8   .  8B80 80030000                    MOV EAX,DWORD PTR DS:[EAX+380]
  27. 400ADAFE   .  8B10                             MOV EDX,DWORD PTR DS:[EAX]
  28. 400ADB00   .  FF92 E0000000                    CALL DWORD PTR DS:[EDX+E0]
  29. 400ADB06   .- E9 4F3E1000                      JMP 401B195A                             
  30. 400ADB0B      00                               DB 00
  31. 400ADB0C      00                               DB 00
  32. 400ADB0D      1B                               DB 1B
  33. 400ADB0E      01                               DB 01
  34. 400ADB0F      8A                               DB 8A
  35. 400ADB10      83                               DB 83
  36. 400ADB11      67                               DB 67                                    ; CHAR 'g'
  37. 400ADB12      28                               DB 28                                    ; CHAR '('
  38. 400ADB13      11                               DB 11
  39. 400ADB14      00                               DB 00
  40. 400ADB15      5E                               DB 5E                                    ; CHAR '^'
  41. 400ADB16      00                               DB 00
  42. 400ADB17   .  02                               DB 02
  43. 400ADB18   .  38 4E                            ASCII "8N"
  44. 400ADB1A      44                               DB 44                                    ; CHAR 'D'
  45. 400ADB1B      11                               DB 11
  46. 400ADB1C      00                               DB 00
  47. 400ADB1D      60                               DB 60                                    ; CHAR '`'
  48. 400ADB1E      00                               DB 00
  49. 400ADB1F   .  C3                               RETN
  50. ---- это ещё не конец процедуры ниже ещё куча подобного кода  --------------

Здесь нормальное начало процедуры, но с адреса 400ADB06 непонятки. Это что прыжок на ВМ криптора?
А с адреса 400ADB0B видно что идет покриптованый код.
ВОПРОС: Коли экзэкриптор не имеет явного окна регистрации и сама программа не имеет регистрации (хотя не исключаю какого - нибудь файла ключей) - этот код возможно восстановить? Т.е. этот код Криптор именно по лицензионному ключу раскриптовывает или что - то типа Морфа и это возможно сделать без оригинальной лицензии?
получается что программа имея определенный функционал по нажатию различных контролов (кусок кода одной из них выше), просто визуально исполняет клик, но ничего не происходит.
Вот и хотелось бы понять - искать валидную лицензию и потом этот код восстановится или это морф и определенные танцы с бубном позволяют его восстановить?
Зарание спасибо всем за науку.



Ранг: 441.3 (мудрец), 297thx
Активность: 0.410.04
Статус: Участник

Создано: 13 марта 2013 14:01
· Личное сообщение · #18

Да, это морф. А что под морфом - это будет известно только после деморфа кода. На паблике деморфера нет



Ранг: 16.1 (новичок), 7thx
Активность: 0.020
Статус: Участник

Создано: 13 марта 2013 14:09 · Поправил: Loh_Ushastik
· Личное сообщение · #19

Конечно не хочется себя выставлять дураком, но всетаки этот вопрос я задам, а ExeCryptor 2.4.x DeVM мне не в помощь? Там скрипт EXECryptor 2.4.x DeVM (VolX).osc

Ну и коли деморфера нет на паблике, клянчить я его конечно же не собираюсь. Тогда думаю выход один - если есть те кто может помоч мне восстановить код (а я уверен что есть и не один), предлагаю просто озвучить условия (цену) и в отместку за отсутствие на паблике Деморфера не выкладывать эту информацию на паблик тоже , а скинуть предложение мне в ЛС. готов к сотрудничеству.



Ранг: 441.3 (мудрец), 297thx
Активность: 0.410.04
Статус: Участник

Создано: 13 марта 2013 14:38
· Личное сообщение · #20

DeVM - это для восстановления виртуальной машины, а не морфа.



Ранг: 16.1 (новичок), 7thx
Активность: 0.020
Статус: Участник

Создано: 15 марта 2013 05:32 · Поправил: Loh_Ushastik
· Личное сообщение · #21

Ребята перед тем как запостить свой запрос с просьбой о Деморфе тут --> Поиск специалистов по параметрам <--
хотелось бы оценить свои финансовые возможности. Если не сложно отпишите в личку сколько это будет в наших Российских (определяюсь - уже постить или подкопить )
Спасибо.




Ранг: 340.0 (мудрец), 22thx
Активность: 0.120
Статус: Участник
THETA

Создано: 15 марта 2013 11:54
· Личное сообщение · #22

Loh_Ushastik пишет:
Вот и хотелось бы понять - искать валидную лицензию и потом этот код восстановится или это морф и определенные танцы с бубном позволяют его восстановить?

Нет, код не восстановится после использования ключа.

Loh_Ushastik пишет:
Конечно не хочется себя выставлять дураком, но всетаки этот вопрос я задам, а ExeCryptor 2.4.x DeVM мне не в помощь? Там скрипт EXECryptor 2.4.x DeVM (VolX).osc

Кстати, помимо упомянутого скрипта от VolX, есть подробный тутор с инструментами по разбору VM криптора от арабов, автор Zool@nder. К статье прилагается декомпиль и даже плагин для ольки.
Угу, как и написал выше tihiy_grom, никаких инструментов по разбору метаморфа на паблике нет... Но все же есть вводный анализ морфа, в котором описывается подход к разбору морфа криптора, от vnekrilov, - находится в RAR-статьях, в серии туторов по анпаку ExeCryptor, от этого автора.

Loh_Ushastik пишет:
Ну и коли деморфера нет на паблике, клянчить я его конечно же не собираюсь. Тогда думаю выход один - если есть те кто может помоч мне восстановить код (а я уверен что есть и не один), предлагаю просто озвучить условия (цену) и в отместку за отсутствие на паблике Деморфера не выкладывать эту информацию на паблик тоже , а скинуть предложение мне в ЛС. готов к сотрудничеству.

Насколько мне известно, деморфер писали kioresk и PE_Kill (независимо друг от друга), так что можешь попробовать напрямую к ним обратиться.

-----
Программист SkyNet


| Сообщение посчитали полезным: Loh_Ushastik

Ранг: 16.1 (новичок), 7thx
Активность: 0.020
Статус: Участник

Создано: 15 марта 2013 13:33
· Личное сообщение · #23

FrenFolio пишет:
подробный тутор с инструментами по разбору VM криптора от арабов, автор Zool@nder. К статье прилагается декомпиль и даже плагин для ольки.


FrenFolio спасибо за ответ на все мои вопросы в одном посте. Если у вас есть данный материал, нет ли смысла его залить на обменник и ссылки разместить в этой ветке? Уверен не меня одного изжога бьет от данного вопроса

Я отправляюсь в РАРстатьи, после чего спущу с поводка GoogLe , найденое по теме постараюсь тоже разместить в этой ветке.



Ранг: 10.2 (новичок), 6thx
Активность: 0.010
Статус: Участник

Создано: 15 марта 2013 23:40
· Личное сообщение · #24

Помогите найти OEP
http://rghost.ru/private/44527872/f2297141ec572c8590e1c7a762c072fc
Прот палит Олю, если с Фантомом то Оля просто падает без ошибок, поэтому не могу воспользоваться скриптом.
Unpacker_ExeCryptor_2.x.x._v1.0_RC2.RSI.tPORt если снять галку Поиска ОЕП то файл распаковывается как то не до конца и не работает как надо, ОЕП находится в секции прота.



Ранг: 315.1 (мудрец), 631thx
Активность: 0.30.33
Статус: Модератор
CrackLab

Создано: 16 марта 2013 09:57 · Поправил: SReg
· Личное сообщение · #25

IB 10000000
oep 100AF61C
запишешь туда
Code:
  1. <100AF61C>
  2.          CMP DWORD PTR SS:[ESP+8],1
  3.          JNZ SHORT 100AF628
  4.          CALL 100B7AC0

c7111981 пишет:
распаковывается как то не до конца и не работает как надо

руками норм распаковывается

| Сообщение посчитали полезным: c7111981

Ранг: 10.2 (новичок), 6thx
Активность: 0.010
Статус: Участник

Создано: 16 марта 2013 10:55 · Поправил: c7111981
· Личное сообщение · #26

SReg пишет:
руками норм распаковывается

Этого моя не уметь
После Unpacker_ExeCryptor_2.x.x._v1.0_RC2.RSI.tPORt с ОЕП, Оля все равно пишет что файл упакован и он не работает как надо, но теперь хоть прога не валится с ошибкой. И определение отладчика - метод 3 .



Ранг: 0.5 (гость)
Активность: 0=0
Статус: Участник

Создано: 22 ноября 2013 02:17 · Поправил: vova_student
· Личное сообщение · #27

Доброго времени суток.

Уважаемые форумчане прошу помоши в распаковке ДЛЛ.
Отчет PEID v0.95: EXECryptor 2.2.4 -> Strongbit/SoftComplete Development *

--> Link <--

Заранее благодарен.

Наведите на путь истинный!!!



Ранг: 1.8 (гость)
Активность: 0=0
Статус: Участник

Создано: 20 декабря 2013 23:26
· Личное сообщение · #28

Вопрос. Программу вот отсюда
http://www.creabit.com/htmlprotect/htmlprot.exe
Unpacker ExeCryptor 2.x.x. version 1.0 RC2 не может осилить или я что-то неправильно делаю?



Ранг: 6.2 (гость), 10thx
Активность: 0.020
Статус: Участник

Создано: 21 декабря 2013 02:34
· Личное сообщение · #29

Fossman
WinXP под VM пользуй.



Ранг: 1.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 27 декабря 2013 02:48
· Личное сообщение · #30

Здравия, дорогие форумчане!
Помогите в распаковке вот этого файла --> http://rghost.ru/51232858 <--
Сайт программы http://autoringup.ru
PEID v0.95 определил EXECryptor 2.2.x - 2.4.x > Strongbit Technology
При попытке распаковки прогой Unpacker ExeCryptor 2.x.x. version 1.0 RC2 получаю такой лог:

- - - - - - - - - - - - - - - SETTINGS - - - - - - - - - - - - - - - - - - -

- Clear pointer GetModuleHandleA
- Patch message "Debugger Detected"
- Patch File CRC Check
- Patch Memory CRC Check
- Remove trash from header
- Correct TLS in PE header
- Cut sections
- Copy / Past original IAT in Dump
- Find VM OEP
- - - - - - - - - - - - - - START UNPACK - - - - - - - - - - - - - - - -
Create Process... PID = 0xF80 ... Done
Finding signature function unpacking... Done
This is EC version >= 2.4.1.0
Set breakpoint in function... Done

На этом месте распаковка прерывается и выскакивает оконце ''Ошибка: Debugger detected [96]''.
Настройки утилиты пробовал менять- результат тот же. Подскажите пожалуйста в какую сторону копать чтоб обойти эту проблему?



Ранг: 88.6 (постоянный), 50thx
Активность: 0.040.02
Статус: Участник

Создано: 27 декабря 2013 23:24
· Личное сообщение · #31

__X3__
buffer2008 пишет:
Сайт программы http://autoringup.ru

А может просто софт не той направленности? Мне лично не хочется получать автодозвон.

| Сообщение посчитали полезным: Jaa
<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . >>
 eXeL@B —› Протекторы —› Unpacker ExeCryptor 2.x.x.
Эта тема закрыта. Ответы больше не принимаются.
   Для печати Для печати