Сейчас на форуме: (+7 невидимых) |
eXeL@B —› Протекторы —› Unpacker ExeCryptor 2.x.x. |
<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . >> |
Посл.ответ | Сообщение |
|
Создано: 03 октября 2007 23:55 · Поправил: Модератор · Личное сообщение · #1 Unpacker ExeCryptor 2.x.x. version 1.0 RC2 [Public Build] Вот собственно "дампер" перерос в анпакер, вся необходимая дополнительная информация по опциям и их применению находится в readme.txt С пожеланиями и предложениями писать СЮДА!!! c0c4_22.12.2008_CRACKLAB.rU.tgz - Unpacker_ExeCryptor_2.x.x._v1.0_RC2.RSI.tPORt.zip |
|
Создано: 01 июня 2012 18:32 · Личное сообщение · #2 |
|
Создано: 01 июня 2012 20:49 · Личное сообщение · #3 |
|
Создано: 02 июня 2012 23:12 · Личное сообщение · #4 |
|
Создано: 02 июня 2012 23:35 · Личное сообщение · #5 |
|
Создано: 03 июня 2012 00:17 · Поправил: johnnie · Личное сообщение · #6 |
|
Создано: 04 июня 2012 23:50 · Личное сообщение · #7 Code:
Что не так? |
|
Создано: 05 июня 2012 00:05 · Личное сообщение · #8 |
|
Создано: 05 июня 2012 09:59 · Поправил: Mishar_Hacker · Личное сообщение · #9 DimitarSerg пишет: Mishar_HackerError find and reconstruct IATПоставь галку Copy/Past original IAT Code:
|
|
Создано: 05 июня 2012 12:50 · Личное сообщение · #10 |
|
Создано: 06 июня 2012 19:28 · Личное сообщение · #11 |
|
Создано: 07 июня 2012 01:01 · Поправил: inffo · Личное сообщение · #12 Mishar_Hacker "XRumer — программа для массовой рассылки сообщений, работающая в ОС Windows. Предназначен для автоматической рассылки ссылочного спама на сайты (в основном форумы и блоги) в целях чёрного SEO. При размещении спама может обходить методы, используемые для защиты от автоматизированного спама (регистрация учётной записи, CAPTCHA и e-mail-активация). Также программа использует собственную базу прокси-серверов, что затрудняет её блокировку по IP." Ты думаешь тебе помогут add: Кажется мне кто-то уже этой программой недавно пользовался | Сообщение посчитали полезным: verdizela, CyberGod |
|
Создано: 07 июня 2012 09:18 · Поправил: vnekrilov · Личное сообщение · #13 Mishar_Hacker Эта программа нормально распаковывается с помощью Unpacker ExeCryptor. Правда там довольно интересная защита, которая связана с отсылкой сообщений на сайт разработчика этой программы, и получением соответствующих ответов. Правда, американцы выложили версию 7.12 этой программы, которая запускается в VMWare 8. И, при этом, весь этот пакет весит около 1,5 Гб. Эта сборка была выложена на RuTracker. |
|
Создано: 07 июня 2012 09:23 · Личное сообщение · #14 |
|
Создано: 07 июня 2012 09:37 · Личное сообщение · #15 r99 пишет: там есть реверсеры? Да эта сборка, по большому, реверсингом и пахнет. Просто ребята сделали образ под VMWare. А это под силу и мартышке | Сообщение посчитали полезным: DimitarSerg |
|
Создано: 07 июня 2012 10:59 · Личное сообщение · #16 |
|
Создано: 13 марта 2013 13:53 · Личное сообщение · #17 Доброго времени суток всем. Есть один волнующий меня вопрос по данному криптору и хотел бы задать его гуру . Есть программа и у неё пусковой файл накрыт ExeCryptor, он насколько я понимаю там просто как пакер. При запуске файла не стандартного диалога регистрации ExeCryptor, ни нагов. С распаковковкой более чем легко справляется тузла RSI - Unp\Unpacker_ExeCryptor_2.x.x._v1.0_RC2.RSI , за что ему отдельный респект, и получается вполне рабочий файл (PEiD.exe даже сказал что Делфи ). Вот лог: -------------------------------------------------- Unpacker ExeCryptor 2.x.x. Version: 1.0 RC2 - - - - - - - - - - - - - - - - SETTINGS - - - - - - - - - - - - - - - - - - - - Clear pointer GetModuleHandleA - Patch message "Debugger Detected" - Patch File CRC Check - Patch Memory CRC Check - Remove trash from header - Correct TLS in PE header - Cut sections - Reconstruct Dynamic Import: Enabled - Fix IAT in Dump - Find VM OEP - - - - - - - - - - - - - - START UNPACK - - - - - - - - - - - - - - - - File: C:\Program Files\Myprog\Myprog.exe Create Process... PID = 0x7A8 ... Done Finding signature function unpacking... Done This is EC version >= 2.4.1.0 Set breakpoint in function... Done Unpacking section "CODE" - YES Unpacking section "karr3c7p" - YES Unpacking section "v3gmkzlt" - YES Unpacking section "u.qdb39." - YES Unpacking section "44olh20u" - YES Set memory breakpoint for Extra code section... Done Wait... Test!!! Memory and File CRC on 2.4.xx ( VA = 40112B0A) ... Done Fix File CRC... Done Test!!! Memory and File CRC on 2.4.xx ( VA = 4016E9D5) ... Done Not Found Memory CRC Saving Dump... Done Clear memory breakpoint for Extra code section... Done New TLS Directory: C2000 Remove trash from PE Header... Done Find position GetModuleHandleA: Address GetModuleHandle [400A054B]. Not Found pointers Patch message <Debugger Detected> (Method 3): OK IAT Start: 0x400BD154 IAT End: 0x400BD890 Check Import table for emulate API...Done -> Nothing Fix IAT in Dump... Success! Dynamic Finding OEP: B2900 (Crypted code) Exit Process... Done -------------------------------------------------- после чего файл без проблем декомпилится и т.д. Но вот не задача практически в каждой процедуре встречается подобная ситуация как в этой: Code:
Здесь нормальное начало процедуры, но с адреса 400ADB06 непонятки. Это что прыжок на ВМ криптора? А с адреса 400ADB0B видно что идет покриптованый код. ВОПРОС: Коли экзэкриптор не имеет явного окна регистрации и сама программа не имеет регистрации (хотя не исключаю какого - нибудь файла ключей) - этот код возможно восстановить? Т.е. этот код Криптор именно по лицензионному ключу раскриптовывает или что - то типа Морфа и это возможно сделать без оригинальной лицензии? получается что программа имея определенный функционал по нажатию различных контролов (кусок кода одной из них выше), просто визуально исполняет клик, но ничего не происходит. Вот и хотелось бы понять - искать валидную лицензию и потом этот код восстановится или это морф и определенные танцы с бубном позволяют его восстановить? Зарание спасибо всем за науку. |
|
Создано: 13 марта 2013 14:01 · Личное сообщение · #18 |
|
Создано: 13 марта 2013 14:09 · Поправил: Loh_Ushastik · Личное сообщение · #19 Конечно не хочется себя выставлять дураком, но всетаки этот вопрос я задам, а ExeCryptor 2.4.x DeVM мне не в помощь? Там скрипт EXECryptor 2.4.x DeVM (VolX).osc Ну и коли деморфера нет на паблике, клянчить я его конечно же не собираюсь. Тогда думаю выход один - если есть те кто может помоч мне восстановить код (а я уверен что есть и не один), предлагаю просто озвучить условия (цену) и в отместку за отсутствие на паблике Деморфера не выкладывать эту информацию на паблик тоже , а скинуть предложение мне в ЛС. готов к сотрудничеству. |
|
Создано: 13 марта 2013 14:38 · Личное сообщение · #20 |
|
Создано: 15 марта 2013 05:32 · Поправил: Loh_Ushastik · Личное сообщение · #21 Ребята перед тем как запостить свой запрос с просьбой о Деморфе тут хотелось бы оценить свои финансовые возможности. Если не сложно отпишите в личку сколько это будет в наших Российских (определяюсь - уже постить или подкопить ) Спасибо. |
|
Создано: 15 марта 2013 11:54 · Личное сообщение · #22 Loh_Ushastik пишет: Вот и хотелось бы понять - искать валидную лицензию и потом этот код восстановится или это морф и определенные танцы с бубном позволяют его восстановить? Нет, код не восстановится после использования ключа. Loh_Ushastik пишет: Конечно не хочется себя выставлять дураком, но всетаки этот вопрос я задам, а ExeCryptor 2.4.x DeVM мне не в помощь? Там скрипт EXECryptor 2.4.x DeVM (VolX).osc Кстати, помимо упомянутого скрипта от VolX, есть подробный тутор с инструментами по разбору VM криптора от арабов, автор Zool@nder. К статье прилагается декомпиль и даже плагин для ольки. Угу, как и написал выше tihiy_grom, никаких инструментов по разбору метаморфа на паблике нет... Но все же есть вводный анализ морфа, в котором описывается подход к разбору морфа криптора, от vnekrilov, - находится в RAR-статьях, в серии туторов по анпаку ExeCryptor, от этого автора. Loh_Ushastik пишет: Ну и коли деморфера нет на паблике, клянчить я его конечно же не собираюсь. Тогда думаю выход один - если есть те кто может помоч мне восстановить код (а я уверен что есть и не один), предлагаю просто озвучить условия (цену) и в отместку за отсутствие на паблике Деморфера не выкладывать эту информацию на паблик тоже , а скинуть предложение мне в ЛС. готов к сотрудничеству. Насколько мне известно, деморфер писали kioresk и PE_Kill (независимо друг от друга), так что можешь попробовать напрямую к ним обратиться. ----- Программист SkyNet | Сообщение посчитали полезным: Loh_Ushastik |
|
Создано: 15 марта 2013 13:33 · Личное сообщение · #23 FrenFolio пишет: подробный тутор с инструментами по разбору VM криптора от арабов, автор Zool@nder. К статье прилагается декомпиль и даже плагин для ольки. FrenFolio спасибо за ответ на все мои вопросы в одном посте. Если у вас есть данный материал, нет ли смысла его залить на обменник и ссылки разместить в этой ветке? Уверен не меня одного изжога бьет от данного вопроса Я отправляюсь в РАРстатьи, после чего спущу с поводка GoogLe , найденое по теме постараюсь тоже разместить в этой ветке. |
|
Создано: 15 марта 2013 23:40 · Личное сообщение · #24 Помогите найти OEP http://rghost.ru/private/44527872/f2297141ec572c8590e1c7a762c072fc Прот палит Олю, если с Фантомом то Оля просто падает без ошибок, поэтому не могу воспользоваться скриптом. Unpacker_ExeCryptor_2.x.x._v1.0_RC2.RSI.tPORt если снять галку Поиска ОЕП то файл распаковывается как то не до конца и не работает как надо, ОЕП находится в секции прота. |
|
Создано: 16 марта 2013 09:57 · Поправил: SReg · Личное сообщение · #25 IB 10000000 oep 100AF61C запишешь туда Code:
c7111981 пишет: распаковывается как то не до конца и не работает как надо руками норм распаковывается | Сообщение посчитали полезным: c7111981 |
|
Создано: 16 марта 2013 10:55 · Поправил: c7111981 · Личное сообщение · #26 |
|
Создано: 22 ноября 2013 02:17 · Поправил: vova_student · Личное сообщение · #27 Доброго времени суток. Уважаемые форумчане прошу помоши в распаковке ДЛЛ. Отчет PEID v0.95: EXECryptor 2.2.4 -> Strongbit/SoftComplete Development * Заранее благодарен. Наведите на путь истинный!!! |
|
Создано: 20 декабря 2013 23:26 · Личное сообщение · #28 |
|
Создано: 21 декабря 2013 02:34 · Личное сообщение · #29 |
|
Создано: 27 декабря 2013 02:48 · Личное сообщение · #30 Здравия, дорогие форумчане! Помогите в распаковке вот этого файла Сайт программы http://autoringup.ru PEID v0.95 определил EXECryptor 2.2.x - 2.4.x > Strongbit Technology При попытке распаковки прогой Unpacker ExeCryptor 2.x.x. version 1.0 RC2 получаю такой лог: - - - - - - - - - - - - - - - SETTINGS - - - - - - - - - - - - - - - - - - - - Clear pointer GetModuleHandleA - Patch message "Debugger Detected" - Patch File CRC Check - Patch Memory CRC Check - Remove trash from header - Correct TLS in PE header - Cut sections - Copy / Past original IAT in Dump - Find VM OEP - - - - - - - - - - - - - - START UNPACK - - - - - - - - - - - - - - - - Create Process... PID = 0xF80 ... Done Finding signature function unpacking... Done This is EC version >= 2.4.1.0 Set breakpoint in function... Done На этом месте распаковка прерывается и выскакивает оконце ''Ошибка: Debugger detected [96]''. Настройки утилиты пробовал менять- результат тот же. Подскажите пожалуйста в какую сторону копать чтоб обойти эту проблему? |
|
Создано: 27 декабря 2013 23:24 · Личное сообщение · #31 __X3__ buffer2008 пишет: Сайт программы http://autoringup.ru А может просто софт не той направленности? Мне лично не хочется получать автодозвон. | Сообщение посчитали полезным: Jaa |
<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . >> |
eXeL@B —› Протекторы —› Unpacker ExeCryptor 2.x.x. |
Эта тема закрыта. Ответы больше не принимаются. |