Сейчас на форуме: (+6 невидимых) |
![]() |
eXeL@B —› Протекторы —› StarForce? You can fuck it! |
<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 . >> |
Посл.ответ | Сообщение |
|
Создано: 08 ноября 2008 22:55 · Поправил: SVIN95 · Личное сообщение · #1 |
|
Создано: 22 ноября 2009 22:57 · Поправил: Isaev · Личное сообщение · #2 ARCHANGEL пишет: Ну тогда, может, в двух словах вот покапайся тут, что есть в компе свалил в одно rapidshare.com/files/310739301/StarForce.rar StarForce 3 Reverse-Engineering Tools by RLD StarForce (OllyScripts) AntiStarForce5 v1.01.exe StarForce_Unpack.chm PS: Nightshade пишет: Качать за 7 баксов файл USDownloader скачает без 7 баксов я не знаю хороших обменников ![]() зеркало: www.onlinedisk.ru/file/274776/ ----- z+Dw7uLu5+jqLCDq7vLu8PvpIPHs7uMh ![]() |
|
Создано: 22 ноября 2009 23:05 · Личное сообщение · #3 |
|
Создано: 22 ноября 2009 23:13 · Личное сообщение · #4 |
|
Создано: 22 ноября 2009 23:41 · Личное сообщение · #5 |
|
Создано: 23 ноября 2009 00:12 · Личное сообщение · #6 Isaev пишет: StarForce 3 Reverse-Engineering Tools by RLD никто так наверное до сих пор не знает как им пользоваться ![]() На новых версиях не актуален, только для трёшки. ![]() Isaev пишет: StarForce (OllyScripts) старенькие скрипты, проскакивали тут на форуме. Isaev пишет: AntiStarForce5 v1.01.exe Полная шняга, аналог StarFuck, ваще непонятно чё тут делает. ![]() Isaev пишет: StarForce_Unpack.chm Не оч свежая статейка от PAKHAN у которого "всё просто" ![]() ![]() |
|
Создано: 23 ноября 2009 00:25 · Личное сообщение · #7 |
|
Создано: 23 ноября 2009 00:32 · Поправил: huckfuck · Личное сообщение · #8 MasterSoft пишет: Не оч свежая статейка от PAKHAN у которого "всё просто" а что ты хотел, в распаковке стара, кроме ВМ, - на самом деле "всё просто" снимается не сложнее упха, чуть подольше, правда оеп находится банально после аттача к запущенному процессу, после чего циклится лоадером импорт в последних версиях не портится а вот ВМ - ![]() ![]() |
|
Создано: 23 ноября 2009 00:40 · Личное сообщение · #9 |
|
Создано: 23 ноября 2009 01:07 · Личное сообщение · #10 huckfuck пишет: оеп находится банально после аттача к запущенному процессу, после чего циклится лоадером Нихера! ![]() Nightshade пишет: А на оеп можно попасть с еп нажав ф7, бряк через ф2 на секцию кода, ф9 и ты на оеп Вот это уже правдоподобно ![]() huckfuck пишет: а вот ВМ - ![]() Кто-нить CodeDoctor на либе стара пробывал? ![]() ![]() ![]() |
|
Создано: 23 ноября 2009 01:31 · Личное сообщение · #11 MasterSoft пишет: Кто-нить CodeDoctor на либе стара пробывал? Это как ??? ![]() Зачищать что-ли от слабенького морфа тыренные системные функи? //так гадить импорт у стара не самая сильная фича MasterSoft пишет: ИМХО часть кода становится сразу более-менее приемл Можно уточнить какого кода??? ![]() ----- Чтобы юзер в нэте не делал,его всё равно жалко.. ![]() |
|
Создано: 23 ноября 2009 01:51 · Личное сообщение · #12 Bronco пишет: Можно уточнить какого кода??? Ну например вот это до использования плага: Code:
А вот это после: Code:
Конечно не акти, но всё же выглядит приятнее чем было ![]() ![]() |
|
Создано: 23 ноября 2009 02:43 · Личное сообщение · #13 |
|
Создано: 23 ноября 2009 06:04 · Личное сообщение · #14 Isaev пишет: пока мы все ждём твою статью В принципе статья уже есть, просто она ждёт публикации, после этого я её выложу тут. Там нет ничего сверхъестественного, я не разбираю вм, а просто делаю рабочей одну игруху, метод проверял на нескольких играх и прогах - работает, а на некоторых нет, ну в принципе везде есть свои нюансы. Мну кажется ,что эт даже лучше, будет "поле" для деятельности. ![]() Кстати, огромная благодарность Bronco, который мне оч помог.....правда он сам ещё об этом не знает ![]() Планирую написать несколько статей по стару, начал с азов. (всё по порядку) ![]() |
|
Создано: 23 ноября 2009 12:02 · Личное сообщение · #15 |
|
Создано: 23 ноября 2009 12:20 · Личное сообщение · #16 |
|
Создано: 23 ноября 2009 12:52 · Личное сообщение · #17 |
|
Создано: 23 ноября 2009 13:08 · Поправил: sf3lamer · Личное сообщение · #18 CodeDoctor не всегда корректно сворачивает код. Доки от Reloaded'цев - наиболее полное описание работы стара3. Если интересно поразбираться с ВМ: ВМ загружается из оверлея, как и другие ресурсы, каждый со своим индексом (индекс ВМ вроде 0xD), у Reloaded в папке src\init даже есть распаковщик ресурсов. Также там хранятся устанавливаемые драйверы, фоновая картинка, шрифты. Морфинг кода не особо изощрённый, и ВМ всего одна!!! ВМ состоит из 256 опкодов (если не ошибаюсь), которые могут вызываться как в прикладном так и ядерном режиме. ВМ напичкана crc-проверками, очистками dr-регистров, динамически расшифровывающимся кодом, также проверки на работу под Виртуальной Машиной, cpuid, прыжками UserMode-KernelMode проверка валидности диска - в драйвере синхронизации (*sync.sys - не шифрован) драйверы защиты - упакованы кусками, для выполнения участка, он распаковывается, выполняется, при выходе буфер с распакованными данными очищается. В версиях 4 и 5 драйверы уже не пакуются. ВМ-опкоды разбиты на несколько этапов. Подготовка данных, операция, выборка адреса следующей инструкции, jmp на следующую инструкцию. Также прыжок может быть не на ВМ-опкод, а на кусок x86-кода. Пример mov-инструкции: В логгере от Reloaded, перехватываются все ВМ-опкоды, в user-mode внедряется библиотека, в kernel-mode используется драйвер (в доках его нет). Когда выполняется перехваченый ВМ-опкод, логгер его анализирует, пытается собрать несколько опкодов, согласно шаблону в одну команду, выводит результат в лог и продолжает выполнение. Т.е. вообщем можно отловить условный переход после проверки диска, и даже переписать ВМ-код в х86-код. если конечно у вас есть время ![]() в Heroes of Annihilated Empires, например, Reloaded написали мини интерпретатор ВМ, с выдранным ВМ-кодом (опкоды занимали вместо сотен байт - 10-20 байт). имхо лучшая защита из серии Starforce\Frontline ![]() |
|
Создано: 23 ноября 2009 13:58 · Личное сообщение · #19 |
|
Создано: 23 ноября 2009 14:02 · Личное сообщение · #20 |
|
Создано: 24 ноября 2009 05:59 · Поправил: ClockMan · Личное сообщение · #21 huckfuck пишет: оеп находится банально после аттача к запущенному процессу Это в версии 4 товаришь ![]() Попробуй сделать это в третей ![]() Насчёт третей я так делал ![]() Пример: /*4019B2*/ PUSH 60 /*4019B4*/ PUSH Game.00407270 /*4019B9*/ CALL Game.00402CA0 /*4019BE*/ MOV EDI,94 /*4019C3*/ MOV EAX,EDI /*4019C5*/ CALL Game.00401730 /*4019CA*/ MOV DWORD PTR SS:[EBP-18],ESP /*4019CD*/ MOV ESI,ESP /*4019CF*/ MOV DWORD PTR DS:[ESI],EDI /*4019D1*/ PUSH ESI /*4019D2*/ CALL DWORD PTR DS:[<&kernel32.GetVersionExA>]=======> во всех версиях вседа целый на эту айпи мы поставим нашь умный хук)) /*7C812B6E*/ MOV EDI,EDI /*7C812B70*/ PUSH EBP /*7C812B71*/ MOV EBP,ESP /*7C812B73*/ SUB ESP,130============>ищем свободное место и заменяем его на jmp /*7C812B6E*/ JMP kernel32.7C8840E5========>заменённый Умный хук /*7C8840E5*/ CMP DWORD PTR SS:[ESP],4019D8======>обьеснять ненадо откуда взялись числа /*7C8840EC*/ JE SHORT kernel32.7C8840FE======>если равно то прыгаем на зацикливалку ![]() /*7C8840EE*/ MOV EDI,EDI исполняем всё в штатном режиме /*7C8840F0*/ PUSH EBP /*7C8840F1*/ MOV EBP,ESP /*7C8840F3*/ SUB ESP,E9000130 /*7C8840F9*/ JMP kernel32.7C812B73 /*7C8840FE*/ JMP SHORT kernel32.7C8840FE зацикливание программы чтобы можно было снять рабочий дамп ----- Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли. ![]() |
|
Создано: 24 ноября 2009 08:58 · Личное сообщение · #22 |
|
Создано: 24 ноября 2009 11:38 · Личное сообщение · #23 huckfuck пишет: зачем вязаться к словам, и так понятно, что существует множество методов определения ОЕП, я привел лишь один примертем более, что третья версия уже неактуальна Да и четвёрка уже тоже медленно покидает нас, правда некоторые разработчики до сих пор защищают свой софт именно этой версией (экономят чтоли ![]() ![]() |
|
Создано: 24 ноября 2009 20:31 · Личное сообщение · #24 Ну, знаете, это всего лишь финты ушами какие-то. Ясен пень, что по теории код из первой секции никуда не делся, и как бы разрабам ни хотелось его оттуда куда-то деть - хрен. Ясно также, что псоле того, когда найдёшь ОЕР, можно уже и переходники импорта восстанавливать, и пытаться что-то с ВМ сделать. Но нет нормального описания - завтра там добавят эмуляцию GetVersionExA, GetModuleHandleA, и прочих фунок, которые могут быть вызваны около ОЕР - и все пойдут лесом. Хочется прочитать про то, как была обнаружена и устранена антиотладка, как на VMware запустить тот же блокнот, т.к. там есть детект эмуляторов, как запустить его после истечения триального срока - т.е. где заисываются ключи. Т.е. интересуют исследования. ----- Stuck to the plan, always think that we would stand up, never ran. ![]() |
|
Создано: 24 ноября 2009 21:02 · Личное сообщение · #25 Для "знающих" как на вмваре запустить: isolation.tools.getVersion.disable = "TRUE" тулзы работать небудут но дальше колупать можно или пропатчить проверку in eax, dx на что-то типа cli/sti итд. На паблик описаний как ломать стар никто делать не будет описание от РЛД довольно подробное у кого есть голова разберется. ![]() |
|
Создано: 24 ноября 2009 21:25 · Личное сообщение · #26 V0ldemAr пишет: тулзы работать небудут А вместе с ними и любой из имеющихся ядерных отладчиков - SoftIce либо Syser. Поэтому колупать дальше придётся ментально. ![]() описание от РЛД довольно подробное Оно, если я правильно понял, вместе с тулзами идёт? Или нет? ----- Stuck to the plan, always think that we would stand up, never ran. ![]() |
|
Создано: 24 ноября 2009 23:38 · Личное сообщение · #27 |
|
Создано: 25 ноября 2009 18:28 · Личное сообщение · #28 |
|
Создано: 24 февраля 2010 23:16 · Личное сообщение · #29 |
|
Создано: 24 февраля 2010 23:20 · Личное сообщение · #30 |
|
Создано: 25 февраля 2010 00:44 · Личное сообщение · #31 |
<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 . >> |
![]() |
eXeL@B —› Протекторы —› StarForce? You can fuck it! |