Сейчас на форуме: zds (+7 невидимых)

 eXeL@B —› Протекторы —› jar2exe
Посл.ответ Сообщение

Ранг: 1.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 01 октября 2010 10:06 · Поправил: pushistic
· Личное сообщение · #1

Недавно попал в руки exe, в котором была спрятан jar программки. При открытии этого чуда с помощью zip архиватора получаешь несколько классов, по которым видно, что упаковано при помощи http://www.regexlab.com/en/jar2exe/ . Цель была вытащить jar, но после 5 часов анализа она не была достигнута. Если есть готовые решения или идеи по взлому такого протектора - помогите пожалуйста (для анализа приложил готовый exe, jar и java )

4f61_01.10.2010_CRACKLAB.rU.tgz - test.rar




Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 01 октября 2010 11:01
· Личное сообщение · #2

А сам то что сделал?



Ранг: 3.1 (гость)
Активность: 0=0
Статус: Участник

Создано: 01 октября 2010 11:22 · Поправил: requte
· Личное сообщение · #3

PEiD -> [Overlay] -> SmartOVR plugin -> 2 kb wrapper, это jar-архив за вычетом первых n-байт, распаковываем его, смотрим java-стаб, ориентируемся дальше. Там конечно не все так просто, я поспешил с первым подходом, но ситуация решается (намекну на RCData ;).



Ранг: 1.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 01 октября 2010 15:24 · Поправил: pushistic
· Личное сообщение · #4

Я так делал. там лежат код для загрузки классов (код протектора в виде джавовских классиков). Но найти как он вытягивает код не удалось, так как этот код явно не джавовский . Одно знаю точно, он маскирует или шифрует как то jar.



Ранг: 3.1 (гость)
Активность: 0=0
Статус: Участник

Создано: 01 октября 2010 15:32
· Личное сообщение · #5

Короче, в PM, помогу решить проблему. Либо в запросы на взлом.




Ранг: 527.7 (!), 381thx
Активность: 0.160.09
Статус: Участник
Победитель турнира 2010

Создано: 01 октября 2010 16:02
· Личное сообщение · #6

pushistic пишет:
идеи по взлому такого протектора


если потребность одноразовая, то дампится в отладчике

Code:
  1. .text:00401437                  push    esi             ; size
  2. .text:00401438                  push    eax             ; result
  3. .text:00401439                  push    ebp             ; source
  4. .text:0040143A                  lea     ecx, [esp+2ACh+Object]
  5. .text:0040143E                  call    Depack_JAR


если многоразовая то инлайн должен помочь.

-----
127.0.0.1, sweet 127.0.0.1




Ранг: 1.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 01 октября 2010 16:38
· Личное сообщение · #7

Спасибо за информацию. Думаю дальше разберусь и постараюсь сделать решение для снятия протектора или на крайняк расписать пошаговый кряк.



Ранг: 3.1 (гость)
Активность: 0=0
Статус: Участник

Создано: 01 октября 2010 16:49 · Поправил: requte
· Личное сообщение · #8

OKOB, там ресурс 128h дико безобразным и глупым шифром покриптован (длина ключа = длине ресурса), для многоразовой (да и не только), решается достаточно быстро. Автор софтины просто наркоман.


 eXeL@B —› Протекторы —› jar2exe
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати