Сейчас на форуме: (+8 невидимых)

 eXeL@B —› Протекторы —› "Чем упаковано"
<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . 36 . 37 . >>
Посл.ответ Сообщение


Ранг: 536.4 (!), 171thx
Активность: 0.660.13
Статус: Администратор
Создатель CRACKL@B

Создано: 23 февраля 2008 22:26 · Поправил: Модератор
· Личное сообщение · #1

Уважаемые участники, просим вас спрашивать, чем упакована/защищена та или иная программа только здесь.
Разумеется, прежде чем размещать вопрос, убедитесь, что в этой теме (или на нашем форуме вообще) нет ответа, используйте анализаторы (минимум PEiD и DiE (Detect it Easy)) и поиск (http://www.google.ru, http://ya.ru ...).

Что здесь допускается?
Вопросы по форме:
1. Точное название программы с указанием версии
2. Ссылка на защищённый исполняемый файл в архиве (только сам защищённый модуль без программы!). Прикреплять файлы к теме запрещается! Лучше всего ссылка на файл, помещённый в одном из удобных файл-обменников (rapidshare.com к примеру).
3. Размер архива
4. Информация из PEiD ( http://exelab.ru/PEiD-0.94.rar )
5. Информация из DiE ( http://exelab.ru/DiE-0.64.rar )
6. Информация из DiE v2 ( http://ntinfo.biz/index.php/detect-it-easy )
7. Имена секций модуля
8. Энтропия

Ответы по форме:
1. Протектор/пакер
2. Как смогли определить (например: уже возился с этой программой; на глаз в отладчике/дизасме увидел знакомый прот; личные сигнатуры или анализатор) если возможно, чуть подробнее.
3. Статьи, к которым можно обратиться за помощью при дальнейшем исследовании (не обязательно).

Что здесь категорически не допускается?
- Ссылки на крякми и другие поделки авторов поста.
- Готовые решения (распакованные файлы, пароли, патчи, кейгены...).
- Благодарности.
- Повторы вопросов или ответов.
- Обсуждения любого рода!!!

Все замечания, правки, обсуждения и вопросы по конкретным постам через личные сообщения.
Если вы считаете, что обсуждение будет интересно общественности, – не стесняйтесь, заводите новый топик.
Пожелания по топику - через личные сообщения модераторам.

Будут удаляться все посты, отступающие от форм.
За первый "неправильный пост" - бан на 1 день, на след. - на 3 и т.д. вплоть до бана по IP.

С уважением, модераторы форума CRACKL@B

-----
Всем не угодишь




Ранг: 0.2 (гость)
Активность: 0=0
Статус: Участник

Создано: 21 августа 2014 13:55
· Личное сообщение · #2

>MS Visual C++ 10.Не упакован.
Хочешь сказать там вообще не используется протектор? А откуда обфускация тогда?



Ранг: 95.1 (постоянный), 247thx
Активность: 0.260.01
Статус: Участник

Создано: 21 августа 2014 14:05 · Поправил: unknownproject
· Личное сообщение · #3

outside пишет:
Хочешь сказать там вообще не используется протектор? А откуда обфускация тогда?

Не припомню, когда это мы переходили на "ТЫ".Обфускация не есть упаковка.Ее мог применить и сам автор, писавший код.К тому же файл невозможно отладить из-за обращения к другим модулям, которые Вы не приложили.

-----
TEST YOUR MIGHT




Ранг: 33.9 (посетитель), 22thx
Активность: 0.030
Статус: Участник

Создано: 21 августа 2014 14:06 · Поправил: dant3
· Личное сообщение · #4

unknownproject пишет:
MS Visual C++ 10.Не упакован.


либа пакована, инфа 100%

unknownproject пишет:
Обфускация не есть упаковка.

она не обфусцированна, а упакованна



Ранг: 0.2 (гость)
Активность: 0=0
Статус: Участник

Создано: 21 августа 2014 14:10
· Личное сообщение · #5

>либа пакована, инфа 100%
То, что она пакована - я вижу. Сделанный дамп загружен в ИДУ, там четко видно, что есть обфускация. Соотвественно какой то протектор - используется.



Ранг: 33.9 (посетитель), 22thx
Активность: 0.030
Статус: Участник

Создано: 21 августа 2014 14:18
· Личное сообщение · #6

outside пишет:
Соотвественно какой то протектор - используется.


я не знаю, чем XL Games криптуют свои бинарники.



Ранг: 262.5 (наставник), 337thx
Активность: 0.340.25
Статус: Участник

Создано: 21 августа 2014 14:22 · Поправил: TryAga1n
· Личное сообщение · #7

dant3 пишет:
она не обфусцированна, а упакованна

Обфусцирован код упаковщика, под которым чистый код

Обфускация простейшая, сводится к
Code:
  1. pushfd
  2. push    ebx
  3. push    edi
  4. push    ecx
  5. push    edx
  6. push    esi
  7. ...
  8. call    раскриптовка
  9. jmp     раскриптованый кусок
  10. ...
  11. pop     esi
  12. pop     edx
  13. pop     ecx
  14. pop     edi
  15. pop     ebx
  16. popfd
  17. pop     eax
  18. jmp     следующий обфусцированый кусок


А вот потом идет ВМ...
С ВМ обманул, просто еще одна мешанина прыжков и дерганья стека.



Ранг: 0.2 (гость)
Активность: 0=0
Статус: Участник

Создано: 21 августа 2014 14:33
· Личное сообщение · #8

>Обфусцирован код упаковщика, под которым чистый код
Ну , в этом и вопрос. Что это за упаковщик



Ранг: 262.5 (наставник), 337thx
Активность: 0.340.25
Статус: Участник

Создано: 21 августа 2014 14:38
· Личное сообщение · #9

Нет, вопрос не в этом, если ты хочешь ковырять библу
Я конечно уже давненько не в теме, но на глаз определить не смог, сталобыть не попсовые навесные протекторы а какой-то самопал. Если ты планируешь найти автораспаковщик, то я тебя огорчу



Ранг: 617.3 (!), 677thx
Активность: 0.540
Статус: Участник

Создано: 21 августа 2014 14:53
· Личное сообщение · #10

call раскриптовка
jmp раскриптованый кусок

это не обсидиум?




Ранг: 568.2 (!), 464thx
Активность: 0.550.57
Статус: Участник
оптимист

Создано: 21 августа 2014 15:50
· Личное сообщение · #11

Vovan666 пишет:
это не обсидиум?

нет, какая та хрень не известная....

-----
Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли.


| Сообщение посчитали полезным: DimitarSerg

Ранг: 262.5 (наставник), 337thx
Активность: 0.340.25
Статус: Участник

Создано: 21 августа 2014 15:55
· Личное сообщение · #12

Точно не обсид, потому что эту скотину я бы узнал, в свое время намучался с ним




Ранг: 337.6 (мудрец), 224thx
Активность: 0.210.1
Статус: Участник
born to be evil

Создано: 22 августа 2014 10:21 · Поправил: ajax
· Личное сообщение · #13

outside
самопал. ничего коммерческого подобного не видел

PS: обсид из импорта имеет всего 2-3 функи. плюс, специфичный код, как и остальные комм варианты

-----
От многой мудрости много скорби, и умножающий знание умножает печаль


| Сообщение посчитали полезным: ThugboyZ, unknownproject

Ранг: -1.5 (гость)
Активность: 0=0
Статус: Участник

Создано: 08 сентября 2014 21:01 · Поправил: Gavrolin2014
· Личное сообщение · #14

ClickEm64.exe
PeID
Not a valid PE file
Normal
0.00
Not Packed
Not Packed
Каким еще способом можно узнать чем запакованно? и распаковать.
В этой статье https://exelab.ru/art/?action=view&id=642. такое же название файла. но проблема в том что QUnpacker не распаковывает. а в статье написано что распаковывается. Помогите



Ранг: 95.1 (постоянный), 247thx
Активность: 0.260.01
Статус: Участник

Создано: 08 сентября 2014 21:08
· Личное сообщение · #15

Gavrolin2014 пишет:
ClickEm64.exe

Файл где ?

-----
TEST YOUR MIGHT




Ранг: -1.5 (гость)
Активность: 0=0
Статус: Участник

Создано: 08 сентября 2014 21:24 · Поправил: Gavrolin2014
· Личное сообщение · #16

Вот файл -->EXE файл<--
видимо в Visual C++ было написано, вот только каким UPX распаковывать. незнаю
Вот скрин, того чего нашел.






Ранг: 95.1 (постоянный), 247thx
Активность: 0.260.01
Статус: Участник

Создано: 08 сентября 2014 21:28
· Личное сообщение · #17

Gavrolin2014 пишет:
Вот файл -->EXE файл<--

Это 64 битный Exe.Quick unpack никогда не поддерживал x64.

-----
TEST YOUR MIGHT




Ранг: -1.5 (гость)
Активность: 0=0
Статус: Участник

Создано: 08 сентября 2014 21:34
· Личное сообщение · #18

unknownprojectА почему это 64 битный exe?, я виже ток 32 битные адреса, вон картинках. И чем тогда можно распаковать?



Ранг: 95.1 (постоянный), 247thx
Активность: 0.260.01
Статус: Участник

Создано: 08 сентября 2014 21:37 · Поправил: unknownproject
· Личное сообщение · #19

Gavrolin2014 пишет:
А почему это 64 битный exe?

Откройте в hex редакторе и увидите ниже MZ заголовка строку
This program must be run under Win64.
Это первичный признак.
Gavrolin2014 пишет:
И чем тогда можно распаковать?

Руками.Это модифицированный UPX: имена секций + версия стерты.

-----
TEST YOUR MIGHT


| Сообщение посчитали полезным: Gavrolin2014

Ранг: 1.5 (гость), 1thx
Активность: 0=0
Статус: Участник

Создано: 08 сентября 2014 23:10
· Личное сообщение · #20

1. Flatcheat
2. http://rghost.ru/57916985
3. 35kb



Ранг: 42.2 (посетитель), 42thx
Активность: 0.040
Статус: Участник

Создано: 08 сентября 2014 23:25 · Поправил: kid
· Личное сообщение · #21

sipsik2014 пишет:
1. Flatcheat


Дико извиняюсь .
Похоже что написано оно на чистом асме.
Вся защита в том что часть кода поксорена , и функи входа в длл + импорт + еще какие то строки потом перетираются нопами и мусором .



Ранг: 1.5 (гость), 1thx
Активность: 0=0
Статус: Участник

Создано: 08 сентября 2014 23:32
· Личное сообщение · #22

kid пишет:
sipsik2014 пишет:
1. Flatcheat

(27-2007)PE_Kill пишет:
ыы, RealBasic это интерпритатор байткода, который лежит в оверлее.

т.е.?
по идеи тип на асм, раньше рдп детектор говорил что это нео лите(хотя эт не он), но сейчас показывает реал басик
изменить никак?



Ранг: 42.2 (посетитель), 42thx
Активность: 0.040
Статус: Участник

Создано: 09 сентября 2014 02:49
· Личное сообщение · #23

sipsik2014 пишет:
т.е.?
по идеи тип на асм, раньше рдп детектор говорил что это нео лите(хотя эт не он), но сейчас показывает реал басик
изменить никак?


в принципе даже можно в статике расксорить и занопить "вредные" куски .




Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 09 сентября 2014 09:13
· Личное сообщение · #24

Написано же в шапке, никаких обсуждений в топике.



Ранг: 617.3 (!), 677thx
Активность: 0.540
Статус: Участник

Создано: 09 сентября 2014 11:12 · Поправил: Vovan666
· Личное сообщение · #25

Gavrolin2014 пишет:
Вот файл -->EXE файл<--

UPX64
OEP-0000000000B4F750
Под UPX Embarcadero Delphi(XE3-X4)



Ранг: 3.8 (гость)
Активность: 0=0
Статус: Участник

Создано: 10 сентября 2014 21:36
· Личное сообщение · #26

1. Main.exe
2. http://rghost.ru/57948330
3. 31.4 МБ
4. yoda's Protector v1.02 (.dll,.ocx) -> Ashkbiz Danehkar (h) *
5. Microsoft Visual C++ [ver: x.x] | C/C++
6. Microsoft Visual C/C++(2008 SP1)[-] ; Microsoft Linker(9.0)[EXE32,admin]
7. .text; .rdata ; .data; .rsrc
8. 7.77465 (packed)



Ранг: 262.5 (наставник), 337thx
Активность: 0.340.25
Статус: Участник

Создано: 10 сентября 2014 22:00
· Личное сообщение · #27

vmprotector



Ранг: 12.5 (новичок)
Активность: 0.010
Статус: Участник

Создано: 11 сентября 2014 23:58 · Поправил: Unnicked
· Личное сообщение · #28

1. Mоdbus 1.2
2. Симулятор Modbus
3. http://rghost.ru/57956151
4. Microsoft Visual C# / Basic .NET
5. Nothing Found
6. Obfuscar 1.0
7. .text .rsrc .reloc
8. 7.38034

Чем можно снять эту обфускацию (и действительно ли это Obfuscar)?



Ранг: 4.8 (гость)
Активность: 0.020
Статус: Участник

Создано: 14 сентября 2014 18:23 · Поправил: Модератор
· Личное сообщение · #29

Привет ребята, помогите взломать прогу.
От модератора: потрудись шапку топика прочитать, это не запросы на взлом, если что



Ранг: 512.7 (!), 360thx
Активность: 0.270.03
Статус: Модератор

Создано: 14 сентября 2014 22:19
· Личное сообщение · #30

Unnicked пишет:
Чем можно снять эту обфускацию (и действительно ли это Obfuscar)?


Obfuscar http://prntscr.com/4mta84
утилита http://prntscr.com/4mtb95 или самому накодить (Obfuscar = опен сорц продукт)

| Сообщение посчитали полезным: Unnicked

Ранг: 0.5 (гость)
Активность: 0=0
Статус: Участник

Создано: 27 сентября 2014 18:20 · Поправил: Модератор
· Личное сообщение · #31

От модератора: в шапке не 3 пункта


<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . 36 . 37 . >>
 eXeL@B —› Протекторы —› "Чем упаковано"
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати