Сейчас на форуме: (+8 невидимых)

 eXeL@B —› Протекторы —› "Чем упаковано"
<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . 36 . 37 . >>
Посл.ответ Сообщение


Ранг: 536.4 (!), 171thx
Активность: 0.660.13
Статус: Администратор
Создатель CRACKL@B

Создано: 23 февраля 2008 22:26 · Поправил: Модератор
· Личное сообщение · #1

Уважаемые участники, просим вас спрашивать, чем упакована/защищена та или иная программа только здесь.
Разумеется, прежде чем размещать вопрос, убедитесь, что в этой теме (или на нашем форуме вообще) нет ответа, используйте анализаторы (минимум PEiD и DiE (Detect it Easy)) и поиск (http://www.google.ru, http://ya.ru ...).

Что здесь допускается?
Вопросы по форме:
1. Точное название программы с указанием версии
2. Ссылка на защищённый исполняемый файл в архиве (только сам защищённый модуль без программы!). Прикреплять файлы к теме запрещается! Лучше всего ссылка на файл, помещённый в одном из удобных файл-обменников (rapidshare.com к примеру).
3. Размер архива
4. Информация из PEiD ( http://exelab.ru/PEiD-0.94.rar )
5. Информация из DiE ( http://exelab.ru/DiE-0.64.rar )
6. Информация из DiE v2 ( http://ntinfo.biz/index.php/detect-it-easy )
7. Имена секций модуля
8. Энтропия

Ответы по форме:
1. Протектор/пакер
2. Как смогли определить (например: уже возился с этой программой; на глаз в отладчике/дизасме увидел знакомый прот; личные сигнатуры или анализатор) если возможно, чуть подробнее.
3. Статьи, к которым можно обратиться за помощью при дальнейшем исследовании (не обязательно).

Что здесь категорически не допускается?
- Ссылки на крякми и другие поделки авторов поста.
- Готовые решения (распакованные файлы, пароли, патчи, кейгены...).
- Благодарности.
- Повторы вопросов или ответов.
- Обсуждения любого рода!!!

Все замечания, правки, обсуждения и вопросы по конкретным постам через личные сообщения.
Если вы считаете, что обсуждение будет интересно общественности, – не стесняйтесь, заводите новый топик.
Пожелания по топику - через личные сообщения модераторам.

Будут удаляться все посты, отступающие от форм.
За первый "неправильный пост" - бан на 1 день, на след. - на 3 и т.д. вплоть до бана по IP.

С уважением, модераторы форума CRACKL@B

-----
Всем не угодишь




Ранг: 2.5 (гость), 1thx
Активность: 0=0
Статус: Участник

Создано: 06 марта 2015 04:56
· Личное сообщение · #2

gazlan пишет:
По самоназванию - HackShield.

Нет, это не он.

TryAga1n пишет:
самопал

К счастью (или сожалению) тоже нет, это не сапомал.

AmongAll пишет:
Теперь используют что-то другое...

Этот протектор уже давно используют геймдевелоперы, чуть выше моё сообщение с клиентом ArcheAge, упакован тем же самым. Определить его очень легко, в конце последней секции (в данном случае .reloc) есть несколько кусков кода и пара строк ("kernel32.dll" и "VirtualProtect", они используются в EP). Есть x64 версия протектора.
ЕМНИП начало вот такое почти у всех семплов: всем секциям добавляется write-флаг, потом проверка секции с кодом на запись, копирование всех импортов в блок протектора (в моем семпле это было начало .rdata), дальше уже не помню что конкретно и в каком порядке выполнялось (анпакинг\дешифрование). Еще там используется rdtsc и KUSER_SHARED_DATA::SystemTime. Хэндлеры украденного кода сам раскуришь, достаточно немного потрейсить

| Сообщение посчитали полезным: TryAga1n


Ранг: 170.1 (ветеран), 96thx
Активность: 0.090.01
Статус: Участник

Создано: 06 марта 2015 18:17 · Поправил: gazlan
· Личное сообщение · #3

с клиентом ArcheAge, упакован тем же самым

Ну, тогда читаем здесь: Обновлена версия HackShield



Ранг: 13.9 (новичок)
Активность: 0.010
Статус: Участник

Создано: 15 апреля 2015 05:56
· Личное сообщение · #4

Доброго всем времени суток.

Столкнулся вот с таким зверем - suffra.com/filestorages/file10470.html PEID 0.95 говорит,
что это армадилла 1.хх - 2.хх; DiE 0.95 с ним не согласен и говорит, что это армадилла
6.X - 9.X. Что, в-общем-то невероятно. дата создания и этого файла и msc, в котором он был -
январь 2008. А поставили её нам в 2006-м. И обнова была всего одна. Как раз, в районе 2008-го.
Беглый взгляд на скрипт детектора по сигнатурам DiE показал, что такой ответ он даёт на всё, что
не смог определить. ProtectionID вообще говорит, что [!] Armadillo *Unknown Version* detected !
В OEP наблюдается совсем нехарактерная картина - 55 8B EC 6A FF 68... (push ebp; mov ebp,esp; push 0FF; push ....)
Хотя, при запуске второй процесс создаётся. Dillo DIE его, даже, распаковал. И потроха похожи на правду.
Вот только дамп нерабочий и содержимое по OEP очень странное. Кстати, всякие автоматические анпакеры
в один голос кричат, что IAT протектор калечит. Однако, импорт нормальный. Хотя, есть нюанс - в папочке присутствуют две dll
FRSXLib.dll и ISearch.dll, которые в импорте отсутствуют, но упоминаются внутри распакованного с помощью dilloDIE дампа.
Хотя, для использования dll не обязательно городить таблицу импорта. Рядом с этим файликом лежит другой,
который выглядит классически запакованным армой 4.42 и прекрасно распаковывается хоть руками, хоть автоматом.

Помогите, плз! Уже третий день мозга скрипит..

P.S.: А, да, прога работает с eToken (Сам eToken тоже имеется), но, не похоже, что бы использовался Аладдиновский конверт ни внутри
ни снаружи.



Ранг: 88.6 (постоянный), 50thx
Активность: 0.040.02
Статус: Участник

Создано: 15 апреля 2015 08:42
· Личное сообщение · #5

Canakau
Code:
  1. Protected Armadillo
  2. File Size 5132288
  3. Load file
  4. <-Find Protect
  5. Protection system(Professional)
  6. <Protection Options>
  7. Debug-Blocker
  8. Import Table Elimination
  9. Strategic Code Splicing
  10. <Backup Key Options>
  11. Main Key Only, No Backup Keys
  12. <Compression Options>
  13. Minimal/Fastest Compression
  14. <Other Options>
  15. <-Find Version
  16. Version 4.40 01-11-2005


| Сообщение посчитали полезным: Canakau

Ранг: 13.9 (новичок)
Активность: 0.010
Статус: Участник

Создано: 15 апреля 2015 10:55
· Личное сообщение · #6

2 Vnv: И такую версию определял мне какой-то распаковщик. Однако, по моим данным, у Armadillo 4.40 в OEP должна быть такая картина: PUSHAD; CALL XXXXXXXX; POP EBP; PUSH EAX; PUSH ECX;...
Или я неправ?



Ранг: 10.9 (новичок), 5thx
Активность: 0.060
Статус: Участник

Создано: 15 апреля 2015 12:27
· Личное сообщение · #7

Canakau пишет:
2 Vnv: И такую версию определял мне какой-то распаковщик. Однако, по моим данным, у Armadillo 4.40 в OEP должна быть такая картина: PUSHAD; CALL XXXXXXXX; POP EBP; PUSH EAX; PUSH ECX;...
Или я неправ?

Знаток чтоли ? Если такой опупенный знаток, то зачем спрашиваешь ? Импорт не всегда модифицируется - это выбирается опционально, как и все остальные опции.Это однозначно армадилло (подтверждают секции и многое другое) и судя по давности экзешника это вполне старая его версия.



Ранг: 13.9 (новичок)
Активность: 0.010
Статус: Участник

Создано: 15 апреля 2015 13:20
· Личное сообщение · #8

ThugboyZЛадно, ладно. Не кипятись. Разобрался. Там дальше ещё один пакер идёт. Похожий на PEnCrypt. это сняло вопрос по поводу непоняток на получившемся OEP'е.



Ранг: 0.5 (гость)
Активность: 0=0
Статус: Участник

Создано: 02 мая 2015 15:45 · Поправил: john192
· Личное сообщение · #9

Люди добрые помогите!! Возможно ли вообще сломать это?
1 Saybolt
2 https://yadi.sk/d/ScE_zwUpgPL3s
3 716 kb
4 Borland Delphi DLL
protected by:
GOST [sbox 1] :: 0009CD1C :: 0049E11C
MARS :: 0009DD1C :: 0049F11C
MARS :: 0009E51C :: 0049F91C
MD5 :: 000714E2 :: 004720E2
SHA1 [Compress] :: 000657EB :: 004663EB
5 Unknow
6 Unknow
7 Code
Data
BSS
.idata
.edata
.reloc
.rsrc



Ранг: 262.5 (наставник), 337thx
Активность: 0.340.25
Статус: Участник

Создано: 02 мая 2015 16:02
· Личное сообщение · #10

john192, чистая Delphi 6.
Сломать можно все, важно сколько ты готов за это заплатить.



Ранг: 0.5 (гость)
Активность: 0=0
Статус: Участник

Создано: 02 мая 2015 16:33 · Поправил: Модератор
· Личное сообщение · #11

От модератора: при чём здесь защита? топик по определению упаковки. сказано: ничем. остальное, судя по вопросу, в запросы на взлом или в поиск специалистов



Ранг: 11.5 (новичок), 8thx
Активность: 0.010
Статус: Участник

Создано: 12 июля 2015 17:36 · Поправил: Qbik
· Личное сообщение · #12

Подскажите что за пакер/прот на patcher.exe

1. CivOnline
2. --> Link <--
3. 25 MB.
4. 5. 6. Nothing found.
7.
.text
.rdata
.data
.xlgames
.patch_g
.rsrc
.reloc
.text
8. 6.81355

Заранее спасибо



Ранг: 419.0 (мудрец), 647thx
Активность: 0.460.51
Статус: Участник
"Тибериумный реверсинг"

Создано: 12 июля 2015 19:53
· Личное сообщение · #13

Qbik пишет:
Подскажите что за пакер/прот на patcher.exe

Названия я не знаю. На пакер похож... Признаков анти-дебага не наблюдается.
Одно могу сказать достаточно точно, OEP тут:
Code:
  1. 0067DFA6    E8 B6BF1300     CALL 007B9F61
  2. 0067DFAB    E9 0BB41300     JMP 007B93BB

и таблица импорта, вроде, чистая.

возможно, интерес представляют еще dll'ки, вес которых ~20 Мб

| Сообщение посчитали полезным: Qbik

Ранг: 0.5 (гость)
Активность: 0=0
Статус: Участник

Создано: 30 августа 2015 00:58
· Личное сообщение · #14

Подскажите пожалуйста чем упакован екзешник:
1. Точное название программы с указанием версии: COCTimer версия 5.1.3
2. Ссылка : https://yadi.sk/d/nYO01614ik3cY
3. Размер архива: 2.26 Мб
4. Информация из PEiD: Microsoft Visual C# / Basic .NET
5. Информация из DiE: compiler Microsoft Visual C++ С/С++ heuristic: not found
6. Информация из DiE v2:
PE: library: .NET(v2.0.50727)[-]
PE: linker: Microsoft Linker(8.0)[EXE32]
7. Имена секций модуля:.text; .rsrc; .reloc
ПС данная прога обновилась и ее накрыли протектором. Предыдущая версия не упакована и прекрасно откывается .net reflector.
ниже ссылка на более раннюю версию которая не упакована:
https://yadi.sk/d/hZiY1TC_ik3gk



Ранг: 88.2 (постоянный), 58thx
Активность: 0.110.04
Статус: Участник

Создано: 01 сентября 2015 19:18
· Личное сообщение · #15

OMEH
appfuscator



Ранг: 0.9 (гость)
Активность: 0=0
Статус: Участник

Создано: 09 сентября 2015 15:03
· Личное сообщение · #16

1. SvWorkPanel
2. http://rghost.ru/8p6njfhWB
3. Размер архива 599.6 КБ
4. Информация из PEiD Microsoft Visual C# / Basic .NET
5. Информация из DiE compiler Microsoft Visual C++ С/С++
6. Информация из DiE v2 тут тоже чистый .NET
Никак не пойму что за обфускатор



Ранг: 1.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 11 сентября 2015 15:37
· Личное сообщение · #17

Хай. Подскажите как быть? Peid пишет, что упаковано yoda's Protector v1.02 (.dll,.ocx) -> Ashkbiz Danehkar (h) [Overlay] *
А DiE 0.98 говорит, что VMProtect(2.X)[-]



Ранг: 95.1 (постоянный), 247thx
Активность: 0.260.01
Статус: Участник

Создано: 11 сентября 2015 16:02
· Личное сообщение · #18

PlaySten пишет:
Хай. Подскажите как быть? Peid пишет, что упаковано yoda's Protector v1.02 (.dll,.ocx) -> Ashkbiz Danehkar (h) [Overlay] *
А DiE 0.98 говорит, что VMProtect(2.X)[-]

Где файл(ы) ?

-----
TEST YOUR MIGHT




Ранг: 47.6 (посетитель), 15thx
Активность: 0.030.02
Статус: Участник

Создано: 29 сентября 2015 00:51 · Поправил: mdscorp
· Личное сообщение · #19

1. ICC 1.4.7
2. http://rghost.ru/6MQgLZrzT
3. 7 мб
4.
5.
6.
7.
8.

подозреваю сенселок и вмпротект но совсем не уверен

2fb5_29.09.2015_EXELAB.rU.tgz - пакер.png

Mishar_Hacker хотелось бы поконкретнее конечно но и так спасибо



Ранг: 88.2 (постоянный), 58thx
Активность: 0.110.04
Статус: Участник

Создано: 29 сентября 2015 00:52
· Личное сообщение · #20

mdscorp
VM Protect v1.60 - v2.05 detected !



Ранг: 6.0 (гость), 1thx
Активность: 0.050
Статус: Участник

Создано: 11 октября 2015 00:11
· Личное сообщение · #21

1. Elcomsoft_Wireless_Security_Auditor_Professional_5.02.272
2. http://rghost.ru/6cDX6gKBJ
3. 3 мб
4. Nothing found [Overlay] * -norm
Possibly PCX graphics format [Overlay] * deep scan and hardcore scan
5. Nothing found
6. Vmprotect
7. text rdata data upx0 upx1 rsrc (это не UPX 100%).



Ранг: 315.1 (мудрец), 631thx
Активность: 0.30.33
Статус: Модератор
CrackLab

Создано: 11 октября 2015 00:44
· Личное сообщение · #22

vmp на елкомсофте уже 100 лет



Ранг: 45.7 (посетитель), 40thx
Активность: 0.030
Статус: Участник

Создано: 11 октября 2015 01:07
· Личное сообщение · #23

mazaxak
6-ой пункт не врёт



Ранг: 4.8 (гость)
Активность: 0.020
Статус: Участник

Создано: 15 октября 2015 20:05 · Поправил: xTIGRx
· Личное сообщение · #24

WinX
--> ФАЙЛ<--
Peid 9.4 говорит что FSG 1.1.0
Peid 9.5 Ничего не говорит
DIE говорит Visual C++
Ентропия 00018000

Как узнать чем он в реале запакован?
И как расспаковать его?
Использовал FSG 2 нажал старт и зависло все. Как бытЬ?




Ранг: 253.5 (наставник), 684thx
Активность: 0.260.25
Статус: Участник
radical

Создано: 15 октября 2015 22:23
· Личное сообщение · #25

xTIGRx пишет:
Как узнать чем он в реале запакован?

Die говорит что обсид, хз как по мне, то какой-то неплохой криптор. Код выполняется динамически (декрипт/исполнение/крипт), простенькая обфускация и вроде даже ВМ, палит отладчики (даже софтайс :D, при том что софт на хр не запустится).

Пусть спецы по обсиду скажут он это или нет.

Добавлено спустя 3 минуты
p.s. ставь бряки на запись последней секции и смотри как декриптятся блоки (xor) и как потом выполняются
00418BC4 317E 04 XOR DWORD PTR DS:[ESI+4],EDI

-----
ds





Ранг: 337.6 (мудрец), 224thx
Активность: 0.210.1
Статус: Участник
born to be evil

Создано: 16 октября 2015 18:21
· Личное сообщение · #26

DimitarSerg
да, это обсидиум (хоть и не спец по нему

-----
От многой мудрости много скорби, и умножающий знание умножает печаль




Ранг: 4.8 (гость)
Активность: 0.020
Статус: Участник

Создано: 16 октября 2015 19:24
· Личное сообщение · #27

Ну то что Обсидим ясно. Я в DIE вроде видел про это. Хотя не знаю что это). Дак какой у него OEP то? чтобы расспаковать.

Я хочу взломать ее. Там логин и пароль, а в отладчике не взломать так как она запакованна.



Ранг: 441.3 (мудрец), 297thx
Активность: 0.410.04
Статус: Участник

Создано: 20 октября 2015 01:15
· Личное сообщение · #28

xTIGRx пишет:
Дак какой у него OEP то? чтобы расспаковать.

Code:
  1. 0040C9AB  CALL 0040CDF1
  2. 0040C9B0  JMP 0040C846


xTIGRx пишет:
Ну то что Обсидим ясно. Хотя не знаю что это)

xTIGRx пишет:
Я хочу взломать ее.

ну ... флаг в руки тогда



Ранг: 21.0 (новичок), 19thx
Активность: 0.010.03
Статус: Участник

Создано: 22 октября 2015 00:09 · Поправил: soft
· Личное сообщение · #29

1. M u Online Global v.1-04-17
2. --> Link <-- (исправленная)
3. 27 Mb
4. Информация из PEiD: yoda's Protector v1.02 (.dll,.ocx) -> Ashkbiz Danehkar (h) *
5. Информация из DiE: Microsoft Visual C++ | C/C++
6. Информация из DiE v2:
Code:
  1.          PE: compiler: Microsoft Visual C/C++(2008)[-]
  2.          PE: linker: Microsoft Linker(9.0)[EXE32,admin]

7. Имена секций модуля:
Code:
  1.          Name:    VOffset: VSize:   ROffset: RSize:   Flags:   Scan:    Packed:  
  2.          .text    00001000 00BE4000 00000400 00BE4000 60000020 code        
  3.          .rdata   00BE5000 0018B000 00BE4400 0018B000 40000040 data        
  4.          .data    00D70000 08A65A84 00D6F400 00027A00 C0000040 none        
  5.          .rsrc    097D6000 01060D41 00D96E00 01060E00 40000040 i/r

8. Энтропия: Index: 97,730

OEP(вроде как): 0x00C9788A

после HWBP на 0x00C9788A по адресу 0x09BF14BB видно мутированный/обфусицированный код.
снять дамп проблемы нет, хотелось бы узнать что это за пакер (обфускатор?)




Ранг: 253.5 (наставник), 684thx
Активность: 0.260.25
Статус: Участник
radical

Создано: 22 октября 2015 09:56
· Личное сообщение · #30

soft
Самопал какой-то, OEP тут 00CB36A1 (первый колл, софт скомпилен в 2008 студии)

Добавлено спустя 24 минуты
Ну и в идеале должно выглядеть так:


-----
ds


| Сообщение посчитали полезным: soft

Ранг: -0.1 (гость)
Активность: 0=0
Статус: Участник

Создано: 29 октября 2015 19:39 · Поправил: Модератор
· Личное сообщение · #31

От модератора: узри шапку и оформи как положено


<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . 36 . 37 . >>
 eXeL@B —› Протекторы —› "Чем упаковано"
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати