Сейчас на форуме: (+7 невидимых) |
eXeL@B —› Протекторы —› Unpacker ExeCryptor 2.x.x. |
<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 ... 32 . 33 . >> |
Посл.ответ | Сообщение |
|
Создано: 03 октября 2007 23:55 · Поправил: Модератор · Личное сообщение · #1 Unpacker ExeCryptor 2.x.x. version 1.0 RC2 [Public Build] Вот собственно "дампер" перерос в анпакер, вся необходимая дополнительная информация по опциям и их применению находится в readme.txt С пожеланиями и предложениями писать СЮДА!!! c0c4_22.12.2008_CRACKLAB.rU.tgz - Unpacker_ExeCryptor_2.x.x._v1.0_RC2.RSI.tPORt.zip |
|
Создано: 16 октября 2007 03:07 · Личное сообщение · #2 |
|
Создано: 16 октября 2007 04:13 · Личное сообщение · #3 |
|
Создано: 16 октября 2007 08:14 · Личное сообщение · #4 |
|
Создано: 16 октября 2007 09:01 · Личное сообщение · #5 |
|
Создано: 16 октября 2007 09:13 · Личное сообщение · #6 |
|
Создано: 16 октября 2007 10:22 · Личное сообщение · #7 Там походу консоль надо ковырять Начало в дампе, в принципе можно дописать,как и в оболочке, процедура инит доступна. Но вот в лоб,табличку не отдерёшь //Аттач и плуг для импрека не катит. У мну палево и шварц(терминатиться) в итоге. //Сучонок процесс крекатит,а проверка отладки позже.Вроде так. ----- Чтобы юзер в нэте не делал,его всё равно жалко.. |
|
Создано: 16 октября 2007 11:30 · Поправил: kioresk · Личное сообщение · #8 Bronco, не пойму до конца о чем ты пишешь, но если о распаковке нового криптора, то терминатится он потому что «улучшенный антидебаг» находит фантом. В 2.4.1 при обнаружении отладчика вызывается Sleep с средним интервалом, а затем ExitProcess. |
|
Создано: 16 октября 2007 11:44 · Личное сообщение · #9 |
|
Создано: 16 октября 2007 12:51 · Личное сообщение · #10 |
|
Создано: 16 октября 2007 12:52 · Поправил: r99 · Личное сообщение · #11 |
|
Создано: 16 октября 2007 16:07 · Личное сообщение · #12 Bronco Может поможет: 1) Для консоли Unpacker ExeCryptor 2.x.x. Version: 1.0 beta 3 (Private) - - - - - - - - - - - - - - - - SETTINGS - - - - - - - - - - - - - - - - - - - - Clear pointer GetModuleHandleA - Patch message "Debugger Detected" - Patch File CRC Check - Patch Memory CRC Check - Remove trash from header - Correct TLS in PE header - Reconstruct Dynamic Import: Enabled - Fix IAT in Dump - Find VM OEP - - - - - - - - - - - - - - START UNPACK - - - - - - - - - - - - - - - - File: C:\Temp\EXECryptor.V2.4.1.Private\EXECrypt.exe Create Process... PID = 0xD58 ... Done Finding signature function unpacking... Done This is EC version >= 2.4.1.0 Set breakpoint in function... Done Unpacking section "CODE" - YES Unpacking section "fkmbntzm" - YES Unpacking section "4co5q4bc" - YES Unpacking section "mutn0oel" - YES Unpacking section "2n4cy1vw" - YES Set memory breakpoint for Extra code section... Done Fix Memory CRC at [46BC8D]... Done Fix File CRC at [745023]... Done Fix File CRC at [78184C]... Done Saving Dump... Done Clear memory breakpoint for Extra code section... Done Correct TLS... TLS Directory: 2E7000 Remove trash from PE Header... Done Find position GetModuleHandleA: Address GetModuleHandle [47EB56]. Not Found pointers Patch message <Debugger Detected> (Method 1): [701E6E] = Write 0xC3 IAT Start: 0x6E2104 IAT End: 0x6E2740 Check Import table for emulate API...Done -> Nothing Finding Compiler: Borland Delphi RVA OEP: 87330 Fix IAT in Dump... Success! Exit Process... Done 2) Для гуи Unpacker ExeCryptor 2.x.x. Version: 1.0 beta 3 (Private) - - - - - - - - - - - - - - - - SETTINGS - - - - - - - - - - - - - - - - - - - - Clear pointer GetModuleHandleA - Patch message "Debugger Detected" - Patch File CRC Check - Patch Memory CRC Check - Remove trash from header - Correct TLS in PE header - Reconstruct Dynamic Import: Enabled - Fix IAT in Dump - Find VM OEP - - - - - - - - - - - - - - START UNPACK - - - - - - - - - - - - - - - - File: C:\Temp\EXECryptor.V2.4.1.Private\EXECryptor.exe Create Process... PID = 0xCC8 ... Done Finding signature function unpacking... Done This is EC version >= 2.4.1.0 Set breakpoint in function... Done Unpacking section "CODE" - YES Unpacking section "atl412iy" - YES Unpacking section "zoy63r7k" - YES Unpacking section "a8jm5bt9" - YES Unpacking section "zfylhg7y" - YES Set memory breakpoint for Extra code section... Done Fix File CRC at [535438]... Done Fix Memory CRC at [56DD39]... Done Fix File CRC at [570FEE]... Done Saving Dump... Done Clear memory breakpoint for Extra code section... Done Correct TLS... TLS Directory: E2000 Remove trash from PE Header... Done Find position GetModuleHandleA: Address GetModuleHandle [4B5DBB]. Not Found pointers Patch message <Debugger Detected> (Method 1): [532864] = Write 0xC3 [5745C0] = Write 0xC3 IAT Start: 0x4DD168 IAT End: 0x4DD988 Check Import table for emulate API...Done -> Nothing Finding Compiler: Borland Delphi RVA OEP: D2AB8 Fix IAT in Dump... Success! Exit Process... Done P.S. Попозже потесчу поиск OEP от TrueLies и тогда дам заюзать некоторым "хорошим" людям ;) |
|
Создано: 16 октября 2007 18:14 · Личное сообщение · #13 |
|
Создано: 16 октября 2007 20:52 · Личное сообщение · #14 |
|
Создано: 16 октября 2007 21:41 · Поправил: Bronco · Личное сообщение · #15 kioresk По самому криптору всё окей,фантом пока рулит,детекта нет,злыдень у мну, под Олькой летает Терминатиться тока частично,при востановлении таблички,и то если с оер,а не с атача брать. Консоль увы,с аттача не возьмёшь.... Пе_киловский скрипт грамотный и с коментами,но мну больше скрипт KaGra прикалует,но они с ОЕР табличку чо то не грызут.Кажись где-то железяки вроде не срабатывают(by KaGra),надо пошагово погонять. RSI За лог спасибо,но лучше tree_iat.txt слей для консоли. Насчёт унпакера сам решай,главное чтоб потом не жалел.... ----- Чтобы юзер в нэте не делал,его всё равно жалко.. |
|
Создано: 16 октября 2007 22:50 · Личное сообщение · #16 |
|
Создано: 17 октября 2007 08:49 · Личное сообщение · #17 |
|
Создано: 17 октября 2007 09:29 · Поправил: kioresk · Личное сообщение · #18 r99, да, разница есть. 6E2518 — RegisterWindowMessageA
6E2518 — RegisterClipboardFormatA
Только это из-за того что ImpRec неправильно определяет функции (у тебя не вызывают подозрения идущие подряд две одинаковые функции DestroyCursor?). Если в ImpRec'е нажмешь «Show Suspect», то он выделит эти функции. А если посмотришь в отладчике адреса куда указывают эти ячейки, то убедишься что там как раз RegisterWindowMessageA и DestroyIcon. Хотя в принципе это мелочь и не влияет на работу дампа, т.е. если оставить RegisterClipboardFormatA/DestroyCursor, то ничего страшного не будет. Пишу просто для сведений, доверяй, но проверяй, как говорится. |
|
Создано: 02 ноября 2007 16:07 · Личное сообщение · #19 |
|
Создано: 02 ноября 2007 16:09 · Поправил: Maximus · Личное сообщение · #20 |
|
Создано: 02 ноября 2007 16:24 · Личное сообщение · #21 |
|
Создано: 02 ноября 2007 16:33 · Личное сообщение · #22 |
|
Создано: 02 ноября 2007 16:50 · Поправил: Maximus · Личное сообщение · #23 |
|
Создано: 02 ноября 2007 20:36 · Личное сообщение · #24 |
|
Создано: 02 ноября 2007 20:52 · Поправил: Hellspawn · Личное сообщение · #25 |
|
Создано: 02 ноября 2007 21:05 · Личное сообщение · #26 |
|
Создано: 02 ноября 2007 21:21 · Личное сообщение · #27 |
|
Создано: 02 ноября 2007 22:03 · Поправил: Assass1n · Личное сообщение · #28 |
|
Создано: 02 ноября 2007 22:27 · Поправил: overwriter · Личное сообщение · #29 |
|
Создано: 02 ноября 2007 22:34 · Личное сообщение · #30 |
|
Создано: 02 ноября 2007 22:39 · Личное сообщение · #31 Bronco, Что нового в beta 4: - Пофиксены баги в поиске OEP на VC++, Delphi. - Добавлены сигнатуры для VB и MASM/TASM. - Добавлены 2 метода удаления "[305]", работают в ситуации когда импорт динамичкский, но чистый. Известные баги: - Бага в длл от ap0x, для восстановления импорта (не определяет только функцию InitCommonControlsEx из comctl32.dll) ----- Researcher |
<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 ... 32 . 33 . >> |
eXeL@B —› Протекторы —› Unpacker ExeCryptor 2.x.x. |
Эта тема закрыта. Ответы больше не принимаются. |