eXeL@B —› Протекторы —› Unpacking SVKP2 |
Посл.ответ | Сообщение |
|
Создано: 11 декабря 2007 06:45 · Личное сообщение · #1 может кому пригодиться типа мини тутора Сабж gatetogames.com/get.php5?q=10000034&file=DNA_setup.exe анпакнутый rapidshare.com/files/75593319/DNA.rar Сабж игруха с ограничением по времени! Грузим сабж в ольку , использовал OllyIce, запускаем появляется наг с сообщением что на все про все у нас 60 минут! Oep находится просто либо ставим бряки на доступ к секции кода либа на запись в дата или на esp-4 после порявления нага Переход на оеп 040E2F60 FFD0 CALL EAX 040E2F62 8B0C24 MOV ECX,DWORD PTR SS:[ESP] 040E2F65 8D6424 04 LEA ESP,DWORD PTR SS:[ESP+4] 040E2F69 8B3C24 MOV EDI,DWORD PTR SS:[ESP] 040E2F6C 8D6424 04 LEA ESP,DWORD PTR SS:[ESP+4] 040E2F70 8B3424 MOV ESI,DWORD PTR SS:[ESP] 040E2F73 8D6424 04 LEA ESP,DWORD PTR SS:[ESP+4] 040E2F77 8B2C24 MOV EBP,DWORD PTR SS:[ESP] 040E2F7A 8D6424 04 LEA ESP,DWORD PTR SS:[ESP+4] 040E2F7E 8B1C24 MOV EBX,DWORD PTR SS:[ESP] 040E2F81 8D6424 04 LEA ESP,DWORD PTR SS:[ESP+4] 040E2F85 8B1C24 MOV EBX,DWORD PTR SS:[ESP] 040E2F88 8D6424 04 LEA ESP,DWORD PTR SS:[ESP+4] 040E2F8C 8B1424 MOV EDX,DWORD PTR SS:[ESP] 040E2F8F 8D6424 04 LEA ESP,DWORD PTR SS:[ESP+4] 040E2F93 8B0C24 MOV ECX,DWORD PTR SS:[ESP] 040E2F96 8D6424 04 LEA ESP,DWORD PTR SS:[ESP+4] 040E2F9A 8B0424 MOV EAX,DWORD PTR SS:[ESP] 040E2F9D 8D6424 04 LEA ESP,DWORD PTR SS:[ESP+4] 040E2FA1 FFE0 JMP EAX <--------------OEP Импорт типа софтрап 00427B51 CALL DWORD PTR DS:[528234] DNAU_.040F2930 <---- 00427B7F CALL DWORD PTR DS:[528234] DNAU_.040F2930 00427B86 CALL DWORD PTR DS:[528170] DNAU_.040E2FA3 <---- 00427BA2 CALL DWORD PTR DS:[528234] DNAU_.040F2930 00427D40 CALL DWORD PTR DS:[528234] DNAU_.040F2930 00428274 CALL DWORD PTR DS:[528170] DNAU_.040E2FA3 0042829C CALL DWORD PTR DS:[528170] DNAU_.040E2FA3 004282C6 CALL DWORD PTR DS:[528170] DNAU_.040E2FA3 004282CD CALL DWORD PTR DS:[528170] DNAU_.040E2FA3 004282FD CALL DWORD PTR DS:[528170] DNAU_.040E2FA3 00428304 CALL DWORD PTR DS:[528170] DNAU_.040E2FA3 00428342 CALL DWORD PTR DS:[528234] DNAU_.040F2930 00428353 CALL DWORD PTR DS:[528234] DNAU_.040F293 Сначала заполним табличку 03470714 874424 1C XCHG DWORD PTR SS:[ESP+1C],EAX 03470718 874424 0C XCHG DWORD PTR SS:[ESP+C],EAX 0347071C 0F84 C2010000 JE 034708E4 <------------------------jmp 03470722 8B8D 7AF80300 MOV ECX,DWORD PTR SS:[EBP+3F87A] 03470147 /75 54 JNZ SHORT 0347019D 03470149 |813B CC971025 CMP DWORD PTR DS:[EBX],251097CC 0347014F |0F84 660A0000 JE 03470BBB 03470155 |813B C5B1662D CMP DWORD PTR DS:[EBX],2D66B1C5 0347015B |0F84 660B0000 JE 03470CC7 03470161 |813B 9404B2D9 CMP DWORD PTR DS:[EBX],D9B20494 03470167 |0F84 600C0000 JE 03470DCD 0347016D |813B A41A86D0 CMP DWORD PTR DS:[EBX],D0861AA4 03470173 |0F84 440D0000 JE 03470EBD 03470179 |813B 706586B1 CMP DWORD PTR DS:[EBX],B1866570 0347017F |0F84 570E0000 JE 03470FDC 03470185 |813B 0F1ACF4C CMP DWORD PTR DS:[EBX],4CCF1A0F 0347018B |0F84 18180000 JE 034719A9 03470191 |813B 4A7687DF CMP DWORD PTR DS:[EBX],DF87764A 03470197 |0F84 11190000 JE 03471AAE 0347019D \81BD 6EFD0600 4>CMP DWORD PTR SS:[EBP+6FD6E],9C94A34F 034701A7 0F85 84000000 JNZ 03470231 034701AD 813B 0E46769B CMP DWORD PTR DS:[EBX],9B76460E 034701B3 0F84 5E0F0000 JE 03471117 034701B9 813B DB0793E6 CMP DWORD PTR DS:[EBX],E69307DB 034701BF 0F84 1A100000 JE 034711DF 034701C5 813B 627B6CA5 CMP DWORD PTR DS:[EBX],A56C7B62 034701CB 0F84 F2100000 JE 034712C3 034701D1 813B 664E96BB CMP DWORD PTR DS:[EBX],BB964E66 034701D7 0F84 9F110000 JE 0347137C 034701DD 813B 4506D75B CMP DWORD PTR DS:[EBX],5BD70645 034701E3 0F84 50120000 JE 03471439 034701E9 813B 0DE0FC1D CMP DWORD PTR DS:[EBX],1DFCE00D 034701EF 0F84 03130000 JE 034714F8 034701F5 813B 31DD0F00 CMP DWORD PTR DS:[EBX],0FDD31 034701FB 0F84 C0130000 JE 034715C1 03470201 813B 95B75126 CMP DWORD PTR DS:[EBX],2651B795 03470207 0F84 80140000 JE 0347168D 0347020D 813B B482F64B CMP DWORD PTR DS:[EBX],4BF682B4 03470213 0F84 47150000 JE 03471760 Заливаем нопами Табличка заполнилась ! Стоя на оеп возвращаем в табличке 00528170 7C81CAA2 kernel32.ExitProcess меняем на 040E2FA3 00528234 77D7050B USER32.MessageBoxA на 040F2930 и запускаем скрипт var iatst var pntf1 var pntf2 var pntf3 var pntf4 var pntfocn1 var pntfocn2 var srh var wrjmp var oep var fnc var iatsz var ifr32 mov pntfocn1,40E317c mov pntfocn2,40F2B15 mov pntf1,040E3210 mov pntf2,040f2b3D mov pntf3,040E30f4 mov pntf4,040f2a88 bp pntfocn1 bp pntfocn2 bp pntf1 bp pntf3 bp pntf2 bp pntf4 mov oep,eip mov srh,401000 // 1 call loop: find srh,#FF1570815200# cmp $RESULT,0 je nextcall mov eip,$RESULT mov ifr32,$RESULT mov wrjmp,$RESULT+2 mov srh,$RESULT+6 sti erun cmp eip,pntf3 je r32_f cmp eip,pntf1 je emul mov [wrjmp],eax pop eax jmp loop // 2 call nextcall: mov srh,401000 loop1: find srh,#FF1534825200# cmp $RESULT,0 je quit mov eip,$RESULT mov ifr32,$RESULT mov wrjmp,$RESULT+2 mov srh,$RESULT+6 sti erun cmp eip,pntf4 je r32_f2 cmp eip,pntf2 je emul2 mov [wrjmp],eax pop eax jmp loop1 emul: //pause pop eax jmp loop emul2: //pause pop eax jmp loop1 r32_f: sti find eip,#9D# mov fnc,$RESULT-6 MEMCPY ifr32,fnc,6 jmp loop r32_f2: sti find eip,#9D# mov fnc,$RESULT-6 MEMCPY ifr32,fnc,6 jmp loop1 quit: mov eip,oep ret Скрипт отработал возвращаем на место 00528170 7C81CAA2 kernel32.ExitProcess 00528234 77D7050B USER32.MessageBoxA Дамп Импрек и собственно все ;) |
|
Создано: 11 декабря 2007 06:54 · Личное сообщение · #2 |
|
Создано: 11 декабря 2007 08:49 · Личное сообщение · #3 |
|
Создано: 11 декабря 2007 09:36 · Личное сообщение · #4 Скрипт я не стал делать универсальным так как игры там довольно обьемные маски для бряков в скрипте имхо вряд ли будут отличаться 040E3177 8D6424 04 LEA ESP,DWORD PTR SS:[ESP+4] 040E317B 9D POPFD 040E317C FF20 JMP DWORD PTR DS:[EAX] <----- простая адресация 040E30F0 8D6424 04 LEA ESP,DWORD PTR SS:[ESP+4] 040E30F4 FFE0 JMP EAX <---------- через регистры 040E320D 891C24 MOV DWORD PTR SS:[ESP],EBX 040E3210 FFE0 JMP EAX <--- ExitProcess |
|
Создано: 11 декабря 2007 12:26 · Личное сообщение · #5 |
|
Создано: 11 декабря 2007 15:11 · Личное сообщение · #6 |
|
Создано: 11 декабря 2007 16:09 · Личное сообщение · #7 |
|
Создано: 11 декабря 2007 17:17 · Личное сообщение · #8 kaiZer пишет: а это вроде бы несложно.. угу, летать тоже не сложно Spirit пишет: Внекрилова на фарш! Это он устроил революцию умных слов! Внекрылов монстр - факт. Spirit пишет: Мож попроще условия допуска сделать? И тратить траф потом для того, чтобы смотреть на что-то типа: "два раза F9, снимаем дамп" |
|
Создано: 11 декабря 2007 20:41 · Личное сообщение · #9 |
|
Создано: 12 декабря 2007 01:39 · Личное сообщение · #10 Spirit пишет: он устроил революцию умных слов! Ты путаешь что-то.... У vnekrilova туторы очень доступны.Каждый шаг, прокоментирован. Такое на энтузиазме обычно пишеться..... А Павыч - талант с "ленцой"....,если бы не акценты русского языка,в пунктуации запутаться можно. ----- Чтобы юзер в нэте не делал,его всё равно жалко.. |
|
Создано: 12 декабря 2007 04:55 · Личное сообщение · #11 |
eXeL@B —› Протекторы —› Unpacking SVKP2 |