Сейчас на форуме: (+5 невидимых)

 eXeL@B —› Протекторы —› Анализ ASProtect
<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . 18 . 19 ... 38 . 39 . >>
Посл.ответ Сообщение

Ранг: 329.6 (мудрец), 192thx
Активность: 0.140.01
Статус: Участник

Создано: 28 марта 2008 15:30 · Поправил: vnekrilov
· Личное сообщение · #1

Я выложил свой первый туториал по анализу ASProtect v2.4 build 12.20 (Анализ подпрограммы эмуляции инструкций.rar http://dump.ru/files/o/o489862518/ ). В этом туториале я подробно описал процесс восстановления эмулированных инструкций типа:
Code:
  1. PUSH 0
  2. PUSH 0CC5850
  3. PUSH 0DB180C
  4. CALL 00CEB814


Полный цикл статей по распаковке ASProtect (Актуальная версия 25 декабря 2009):
ASProtect_Unpacking_Tutorial_2009-12-25.rar http://rapidshare.com/files/325720799/ASProtect_Unpacking_Tutorial_2009-12-25.rar 7,9 МБ
Программы, рассматриваемые в статьях:
ASProtect_Unpacking_Apps_2009-12-25.rar http://rapidshare.com/files/325718084/ASProtect_Unpacking_Apps_2009-12-25.rar 22,2 МБ

Буду благодарен за критику, замечания, пожелания и отзывы.

Скрипты:
Текущая рекомендуемая версия ODBGScript [1.78.3]:
ecf1_03.06.2010_CRACKLAB.rU.tgz - ODbgScript.dll

Последний текущий комплект скриптов [от 19 февраля 2011]:
69ca_18.02.2011_CRACKLAB.rU.tgz - Скрипты для распаковки Asprotect от 19 февраля 2011.rar

Статьи по частям:
Актуальная версия статей [Последняя - 25.11.2010]:
Выпуск 2
0754_29.11.2009_CRACKLAB.rU.tgz - Распаковка ASProtect - Часть 1
2844_29.11.2009_CRACKLAB.rU.tgz - Распаковка ASProtect - Часть 2
8e06_30.11.2009_CRACKLAB.rU.tgz - Распаковка ASProtect - Часть 3
50a0_03.12.2009_CRACKLAB.rU.tgz - Распаковка ASProtect - Часть 4
1b51_05.12.2009_CRACKLAB.rU.tgz - Распаковка ASProtect - Часть 5
0ff8_05.12.2009_CRACKLAB.rU.tgz - Распаковка ASProtect - Часть 5 (продолжение)
a182_06.12.2009_CRACKLAB.rU.tgz - Распаковка ASProtect - Часть 6
82b8_15.12.2009_CRACKLAB.rU.tgz - Распаковка ASProtect - Часть 7
74e4_16.12.2009_CRACKLAB.rU.tgz - Распаковка ASProtect - Часть 8
b2e1_17.12.2009_CRACKLAB.rU.tgz - Распаковка ASProtect - Часть 9
532c_18.12.2009_CRACKLAB.rU.tgz - Распаковка ASProtect - Часть 10
76af_20.12.2009_CRACKLAB.rU.tgz - Распаковка ASProtect - Часть 11
fe67_22.12.2009_CRACKLAB.rU.tgz - Распаковка ASProtect - Часть 12
079c_20.01.2010_CRACKLAB.rU.tgz - Распаковка ASProtect - Часть 13
8415_03.06.2010_CRACKLAB.rU.tgz - Распаковка Asprotect - Часть 14
0a66_18.02.2011_CRACKLAB.rU.tgz - Распаковка Asprotect - Части 15 и 16

DriEm конвертировал мой цикл статей в формате PDF, который можно скачать по ссылке --> Link <--




Ранг: 247.7 (наставник), 3thx
Активность: 0.160
Статус: Участник
Халявщик

Создано: 13 марта 2009 20:21 · Поправил: depler
· Личное сообщение · #2

vnekrilov
Эмулирование подпрограмм выполняемых в виртуальной машине. Можешь поподробней как его заюзать в своей проге? Чето в документации такого не нашел...

{$I Inc\PolyBuffer.inc}
Не это случаем?

-----
Лень - это подсознательная мудрость





Ранг: 303.7 (мудрец), 4thx
Активность: 0.190
Статус: Участник
tPORt Manager

Создано: 13 марта 2009 20:27
· Личное сообщение · #3

depler
Открою тебе секрет, товарищ Внекрылов распаковывал твою софтину, вот что значит повесить прот без понимания самого процесса))




Ранг: 247.7 (наставник), 3thx
Активность: 0.160
Статус: Участник
Халявщик

Создано: 13 марта 2009 22:56 · Поправил: depler
· Личное сообщение · #4

vnekrilov
Так ты эмулированные инструкции в моей проге тоже восстановил?

-----
Лень - это подсознательная мудрость




Ранг: 101.0 (ветеран), 344thx
Активность: 1.150
Статус: Участник

Создано: 14 марта 2009 01:37
· Личное сообщение · #5

depler пишет:
Можешь поподробней как его заюзать в своей проге?


Не очень понятно что делают вопросы про защиту СВОИХ программ в теме про АНАЛИЗ ЧУЖИХ программ.

Может быть ещё ASProtect 1.4 зарелизить надо с полной инструкцией по использованию вместо родного хелпа?



Ранг: 329.6 (мудрец), 192thx
Активность: 0.140.01
Статус: Участник

Создано: 14 марта 2009 07:24
· Личное сообщение · #6

depler пишет:
Так ты эмулированные инструкции в моей проге тоже восстановил?


Да, полностью восстановил.



Ранг: 329.6 (мудрец), 192thx
Активность: 0.140.01
Статус: Участник

Создано: 14 марта 2009 12:08
· Личное сообщение · #7

Сегодня я выкладываю 7-ю часть из цикла статей по распаковке Asprotect, в которой описана виртуальная машина для выполнения эмулированных подпрограмм в области кода программы. К этой статье приложен очищенный код виртуальный машины, и приведена структура массива данных для эмулированных подпрограмм. В 8-й части я опишу процесс корректировки кода скрипта, применительно к конкретным программам. Буду, как всегда, очень признателен за отзывы, замечания, критику и пожелания.


f430_14.03.2009_CRACKLAB.rU.tgz - Распаковка Asprotect (Часть 7).rar



Ранг: 39.1 (посетитель)
Активность: 0.030
Статус: Участник

Создано: 14 марта 2009 12:36
· Личное сообщение · #8

Большое спасибо.
А то с этим Asprotect то хрен короткий, то майка длинная.




Ранг: 673.3 (! !), 400thx
Активность: 0.40.31
Статус: Участник
CyberMonk

Создано: 14 марта 2009 14:41
· Личное сообщение · #9

vnekrilov Собери опять CHM со всеми добавлениями , + новый скриптик там и 7 часть. Или ты это хотел сделать после 8 части ?

-----
RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube




Ранг: 329.6 (мудрец), 192thx
Активность: 0.140.01
Статус: Участник

Создано: 14 марта 2009 19:18
· Личное сообщение · #10

mak пишет:
Собери опять CHM со всеми добавлениями , + новый скриптик там и 7 часть. Или ты это хотел сделать после 8 части ?


Я это сделаю после 8-й или 9-й части, как у меня получится. Но хотелось бы узнать, интересна ли эта тема, поскольку она довольно сложна, и будет доступна для понимания только для подготовленных юзеров.




Ранг: 990.2 (! ! !), 380thx
Активность: 0.680
Статус: Модератор
Author of DiE

Создано: 14 марта 2009 19:21
· Личное сообщение · #11

я аспр уже руками забыл когда анпакал)) щас решил вспомнить, нашёл оеп, восстановил импорт, наэтом пока всё. а статьи да, довольно сложно сразу въехать, некоторые обзацы раза по 2 читаю.

-----
[nice coder and reverser]




Ранг: 329.6 (мудрец), 192thx
Активность: 0.140.01
Статус: Участник

Создано: 14 марта 2009 19:25
· Личное сообщение · #12

Hellspawn пишет:
а статьи да, довольно сложно сразу въехать, некоторые обзацы раза по 2 читаю.

Я буду очень благодарен за указание тех вопросов, которые я недостаточно осветил в своих туториалах. Чем больше будет этих вопросов, тем мне будет легче подготовить материал по вопросам, которые нуждаются в дополнительных пояснениях. Спасибо!




Ранг: 673.3 (! !), 400thx
Активность: 0.40.31
Статус: Участник
CyberMonk

Создано: 15 марта 2009 02:47
· Личное сообщение · #13

vnekrilov мне понятно и очень интересно , а что касается вопросов , сделай лучше отдельную часть и там типо ответы на вопросы. А вопросы пусть тут народ катает.

-----
RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube





Ранг: 1131.7 (!!!!), 447thx
Активность: 0.670.2
Статус: Участник

Создано: 15 марта 2009 03:29 · Поправил: Gideon Vi
· Личное сообщение · #14

mak пишет:
что касается вопросов , сделай лучше отдельную часть и там типо ответы на вопросы


как отвечать на вопросы, которых нет? Вы бы хоть уже поспрашивали

vnekrilov пишет:
Но хотелось бы узнать, интересна ли эта тема


да, интересна. У тебя одни из лучших статей на русском.



Ранг: 213.5 (наставник)
Активность: 0.120
Статус: Участник
забанен

Создано: 15 марта 2009 04:13
· Личное сообщение · #15

Мнение по аттачам не имею.., но хотелось бы почитать, вот про это:
Code:
  1. [...] proc
  2. arg_0= dword ptr  8
  3. push     ebp
  4. mov      ebp, esp
  5. push     ecx
  6. push     edx
  7. push     ebx
  8. push     esi
  9. mov      eax, [ebp+arg_0]
  10. cmp      byte ptr [eax+11h], 0
  11. jz       loc_CF43448
  12. call     loc_CF4343D
  13. ; -------------------------------
  14. dd 0C433E1h
  15. dd 0C433F0h
  16. dd 0C433FDh
  17. dd 0C43406h
  18. dd 0C43415h
  19. dd 0C43429h
  20. ; --------------------------------
  21. loc_CF433E1:
  22. mov      ax, 1EBh
  23. stosw
  24. push     [ebp+arg_0]
  25. call     sub_CF43244
  26. retn
  27. ; ---------------------------------
  28. loc_CF433F0:
  29. mov      ax, 2EBh
  30. stosw
  31. mov      ax, 20CDh
  32. stosw
  33. retn
  34. ; ---------------------------------
  35. loc_CF433FD:
  36. mov      al, 0F2h
  37. stosb
  38. call     loc_CF433E1
  39. retn
  40. ; ----------------------------------
  41. loc_CF43406:
  42. mov      al, 0F3h
  43. stosb
  44. call     loc_CF433F0
  45. retn
  46. ; ----------------------------------
  47. _00C4340F:
  48. db  26h  ; &
  49. db  2Eh  ; .
  50. db  3Eh  ; >
  51. db  36h  ; 6
  52. db  64h  ; d
  53. db  65h  ; e
  54. ; ----------------------------------
  55. loc_CF43415:
  56. push     6
  57. call     rand
  58. mov      al, [eax+_00C4340F]
  59. stosb
  60. call     loc_CF433E1
  61. retn
  62. ; -----------------------------------
  63. loc_CF43429:
  64. push     6
  65. call     rand
  66. mov      al, [eax+_00C4340F]
  67. stosb
  68. call     loc_CF433F0
  69. retn
  70. ; ------------------------------------
  71. loc_CF4343D:
  72. pop      esi
  73. push     6
  74. call     rand
  75. call     dword ptr [esi+eax*4]
  76. loc_CF43448:
  77. pop      esi
  78. pop      ebx
  79. pop      edx
  80. pop      ecx
  81. pop      ebp
  82. retn     4
  83. [...] endp

При этом с грамотным описанием, что это за техник юзается и для чего, хм.. ну на уровне "объектов VM" к примеру..

-----
ЗЫ: истЕна где-то рядом, Welcome@Google.com





Ранг: 673.3 (! !), 400thx
Активность: 0.40.31
Статус: Участник
CyberMonk

Создано: 15 марта 2009 04:15
· Личное сообщение · #16

Gideon Vi значит так и запишем) , вопросов нет !

-----
RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube




Ранг: 329.6 (мудрец), 192thx
Активность: 0.140.01
Статус: Участник

Создано: 15 марта 2009 14:10
· Личное сообщение · #17

Сегодня я выкладываю 8-ю часть из цикла статей по распаковке Asprotect, в которой описан метод поиска основных данных для корректировки скрипта, который восстанавливает оригинальный код эмулированных подпрограмм. К этой статье приложены Asprotect.dll для Asprotect v2.41 build 02.26 (базовая DLL), Asprotect.dll для подопытной программы, и AsprDllDumper.exe для получения Asprotect.dll. В 9-й части я опишу процесс корректировки кода прививки, применительно к подопытной программе. Смотрю, что туториал стремительно увеличивается в объеме. А я хочу написать еще одну часть, в которой будет рассмотрена виртуальная машина для выполнения эмулированных инструкций в самой Asprotect.dll. Буду, как всегда, очень признателен за отзывы, замечания, критику и пожелания.


1e41_15.03.2009_CRACKLAB.rU.tgz - Распаковка Asprotect (Часть 8).rar



Ранг: 329.6 (мудрец), 192thx
Активность: 0.140.01
Статус: Участник

Создано: 16 марта 2009 14:59
· Личное сообщение · #18

Сегодня я выкладываю 9-ю часть из цикла статей по распаковке Asprotect, в которой описана корректировка кода прививки для восстановления оригинального кода эмулированных подпрограмм. К этой статье приложены обновленный файл "VM_Machine.exe" и два скрипта: один - для корректировки кода прививки, а второй - для восстановления оригинального кода эмулированных подпрограмм. В 10-й части туториала я опишу процесс восстановления кода в самой Asprotect.dll. Правда, смотрю, что имеется какое-то затишье по выложенным материалам, то ли он не интересен, то ли он очень сложен.
Буду, как всегда, очень признателен за отзывы, замечания, критику и пожелания.


8a5f_16.03.2009_CRACKLAB.rU.tgz - Распаковка Asprotect (Часть 9).rar




Ранг: 533.6 (!), 232thx
Активность: 0.450
Статус: Uploader
retired

Создано: 16 марта 2009 15:09
· Личное сообщение · #19

Нет-нет, интересен, даже очень, я посли твоих туторов начилнемного понимать в анпаке, а до этого я мало что в нем понимал

-----
Лучше быть одиноким, но свободным © $me





Ранг: 1131.7 (!!!!), 447thx
Активность: 0.670.2
Статус: Участник

Создано: 16 марта 2009 15:46
· Личное сообщение · #20

vnekrilov пишет:
Правда, смотрю, что имеется какое-то затишье по выложенным материалам


думаю, что народу требуется некоторое время на осмысление




Ранг: 756.3 (! !), 113thx
Активность: 0.610.05
Статус: Участник
Student

Создано: 16 марта 2009 15:53
· Личное сообщение · #21

vnekrilov пишет:
Но хотелось бы узнать, интересна ли эта тема, поскольку она довольно сложна, и будет доступна для понимания только для подготовленных юзеров.

Очень интересна!
Gideon Vi пишет:
У тебя одни из лучших статей на русском.

+1
vnekrilov пишет:
Правда, смотрю, что имеется какое-то затишье по выложенным материалам, то ли он не интересен, то ли он очень сложен.

Просто из-за недостаточности свободного времени не поспеваю за освоением нового материала

-----
z+Dw7uLu5+jqLCDq7vLu8PvpIPHs7uMh




Ранг: 39.6 (посетитель), 3thx
Активность: 0.030
Статус: Участник

Создано: 16 марта 2009 16:35
· Личное сообщение · #22

интересно.
еще как интересно.
но желателен пример с "живой" программой.



Ранг: 116.5 (ветеран), 3thx
Активность: 0.070
Статус: Участник

Создано: 18 марта 2009 01:06 · Поправил: Valemox
· Личное сообщение · #23

vnekrilov пишет:
имеется какое-то затишье по выложенным материалам, то ли он не интересен, то ли он очень сложен.

Материал, действительно, нужный и интересный, но за развитием тоже не успеваю (буделе так урывками).
Надо время поболе, чоб вкурить по-полной, а с ним - как всегда, цейтнот




Ранг: 673.3 (! !), 400thx
Активность: 0.40.31
Статус: Участник
CyberMonk

Создано: 25 марта 2009 01:08
· Личное сообщение · #24

По теме документик интересный с АнпакЦН ... Attack on Asprotect SKE Activation Key

Asprotect SKE provides function CheckKeyAndDecrypt. It verifies the registration key for all implemented modes and saves it to the external configuration file. If registration key is valid in a valid mode, Asprotect SKE will unlock encrypted sections which protected by Macro REG_CRYPT_BEGIN and REG_CRYPT_END pairs. This tutorial is divided into two parts. One is key replace and the other is attack on activation key.

www.onlinedisk.ru/file/107370/

vnekrilov ждем все все одной CHM

-----
RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube




Ранг: 101.0 (ветеран), 344thx
Активность: 1.150
Статус: Участник

Создано: 25 марта 2009 01:38
· Личное сообщение · #25

mak
где откопал такое старьё? Эта статья уже да-а-авно вышла. Кстати именно из неё я узнал активационный пароль для самого прота.



Ранг: 329.6 (мудрец), 192thx
Активность: 0.140.01
Статус: Участник

Создано: 25 марта 2009 07:27
· Личное сообщение · #26

mak пишет:
vnekrilov ждем все все одной CHM


Сейчас у меня небольшая запарка. Я должен написать статью по восстановлению эмулированных подпрограмм в Asprotect.dll, и, кроме того, хочу немного переделать скрипты (особенно по восстановлению импорта), поскольку в предыдущем моем скрипте нет кода по восстановлению спертых инструкций при дополнительной защите импорта. Кроме того, имеется еще ряд доработок. И, наконец, хочу сделать главный скрипт, в который бы подгружались, в случае необходимости, все остальные скрипты, и выполняли автоматическую распаковку программы. После этого, я сделаю объединенный файл .chm.



Ранг: 39.1 (посетитель)
Активность: 0.030
Статус: Участник

Создано: 25 марта 2009 13:59
· Личное сообщение · #27

Такими темпами скоро будет ASPraGeddon какой нибудь




Ранг: 114.1 (ветеран)
Активность: 0.090
Статус: Участник

Создано: 25 марта 2009 14:09
· Личное сообщение · #28

SpoliatoR А ты думаешь еще нет, все ровно на паблик никто его не выложит...

-----
minimaL_patсh на руборде




Ранг: 329.6 (мудрец), 192thx
Активность: 0.140.01
Статус: Участник

Создано: 25 марта 2009 16:24
· Личное сообщение · #29

SemDJ пишет:
SpoliatoR А ты думаешь еще нет, все ровно на паблик никто его не выложит...


А почему не выложат? Например, VolX выкладывает достаточно неплохие скрипты по распаковке Аспра. Правда, мне не все нравится в его скриптах, да и не решен им вопрос восстановления эмулированных подпрограмм с VM. Я тоже выкладываю материалы для широкого пользования. Хотя, из-за сложностей в восстановлении эмулированных подпрограмм и не получается пока сделать универсальный распаковщик аспра. Однако и тут появились кое-какие идеи. А может быть вдруг получится!!!



Ранг: 39.1 (посетитель)
Активность: 0.030
Статус: Участник

Создано: 25 марта 2009 18:47
· Личное сообщение · #30

vnekrilov
Будем надеяться, что получится. И появится на паблике.
Материал действительно сложный и с наскоку не прокатит. В принципе так и нужно. Кто хочет учиться будет грызть гранит. Ну а кому не надо тот после нескольких строк надеюсь сам поймет что не для него.




Ранг: 756.3 (! !), 113thx
Активность: 0.610.05
Статус: Участник
Student

Создано: 26 марта 2009 01:45
· Личное сообщение · #31

progopis пишет:
mak
где откопал такое старьё?

Кому старьё, а я не натыкался на неё... Прикольная статья, надо вкурить по-внимательнее

-----
z+Dw7uLu5+jqLCDq7vLu8PvpIPHs7uMh



<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . 18 . 19 ... 38 . 39 . >>
 eXeL@B —› Протекторы —› Анализ ASProtect
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати