Сейчас на форуме: (+5 невидимых) |
eXeL@B —› Протекторы —› Oreans UnVirtualizer ODBG Plug-in |
<< . 1 . 2 . 3 . 4 . >> |
Посл.ответ | Сообщение |
|
Создано: 25 марта 2011 21:02 · Поправил: BoRoV · Личное сообщение · #1 UnVirtualizes CISC Themida/WL/CodeVirtualize Machines Автор: Deathway Code:
3bb2_25.03.2011_EXELAB.rU.tgz - OreansUnVirtualizerv1.0.rar ----- Лучше быть одиноким, но свободным © $me | Сообщение посчитали полезным: Maximus, Rio, HandMill |
|
Создано: 15 марта 2012 08:56 · Личное сообщение · #2 VodoleY я приватные версии не видел ваще ниразу и про конец фиме согласен. Ее уже сейчас можно анпачить не имея даже ключа, а с этим инструментом можно в том числе и восстанавливать то что лежит под VM. Из нормальных протов остался только лишь VMProtect, но думаю, у него тоже нет шансов, и со временем и он загнется, как загибались проты до него. ----- StarForce и Themida ацтой! |
|
Создано: 15 марта 2012 10:20 · Личное сообщение · #3 |
|
Создано: 15 марта 2012 15:02 · Личное сообщение · #4 ClockMan ты отстал от жизни [v1.4] ... - Risc-64 machine function - Added OreansAssember_Risc.cfg А на дворе версия 1.5 ;) ----- StarForce и Themida ацтой! | Сообщение посчитали полезным: -Sanchez- |
|
Создано: 15 марта 2012 17:02 · Личное сообщение · #5 |
|
Создано: 15 марта 2012 17:24 · Личное сообщение · #6 |
Ранг: 281.8 (наставник), 272thx Активность: 0.25↘0.01 Статус: Участник Destroyer of protectors |
Создано: 15 марта 2012 23:34 · Личное сообщение · #7 |
|
Создано: 15 марта 2012 23:46 · Личное сообщение · #8 |
Ранг: 281.8 (наставник), 272thx Активность: 0.25↘0.01 Статус: Участник Destroyer of protectors |
Создано: 16 марта 2012 01:10 · Личное сообщение · #9 |
|
Создано: 16 марта 2012 09:39 · Личное сообщение · #10 |
|
Создано: 16 марта 2012 11:16 · Личное сообщение · #11 |
|
Создано: 02 апреля 2012 15:41 · Личное сообщение · #12 Уважаемые члены форума. У меня возник вопрос по использованию этого плагина. При распаковке одной программы, я использовал этот плагин для восстановления оригинального кода программы. Он прекрасно отработал, и нормально восстановил весь код программы. Но, в нескольких восстановленных подпрограммах, я встретил такой код: Code:
Среди нормального кода, затесалась такая пара инструкций: Code:
Когда я зашел в CALL 0091143E, то увидел опять VM: Code:
Однако, она уже не обрабатывается этим плагином. Если кто-либо сталкивался с таким явлением, поясните, что это значит, и как бороться с этим явлением (т.е., каким здесь был оригинальный код). Если нужна более подробная информация, можем пообщаться через личку. Заранее благодарен за советы. |
|
Создано: 02 апреля 2012 16:01 · Поправил: VodoleY · Личное сообщение · #13 vnekrilov а не вызов ли это функции, которая в свою очередь тоже под ВМ? типа startVM functcion summ; EndVM StartVM а:=1; b:=2; c:=summ(a,b); EndVM как то очень это смахивает на что, что говорил Вамит, о новом ВМпроте, когда Вмашина, вызываеца из ленты пикода, как функция ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... |
|
Создано: 02 апреля 2012 16:09 · Личное сообщение · #14 |
|
Создано: 02 апреля 2012 16:19 · Личное сообщение · #15 |
|
Создано: 02 апреля 2012 16:28 · Личное сообщение · #16 |
|
Создано: 02 апреля 2012 16:44 · Личное сообщение · #17 |
|
Создано: 02 апреля 2012 17:37 · Личное сообщение · #18 ClockMan пишет: Ну попытайся заменить CALL на JMP может прокатит Я это попробовал первым делом, но не прокатило. Получил дамп в txt-формате, просмотрел его, но не нашел ни одной нормальной инструкции, откуда можно было-бы начать восстановление кода, т.е. там все мусор. Кстати, я попытался выполнить эту инструкцию при запуске программы, зашел в этот CALL, установил бряку памяти на доступе на секцию кода, и запустил программу. Остановился на API Sleep. А дальше меня выбросило на выполнение обычного и очень длинного кода, но в другом потоке программы. А потом я пришел на JMP 006BEAAC, который находится после этого CALL. Но что интересно, этот поток выполнялся в отдельной ветке кода с другим стеком, выделенным под эту ветку. Но как это заставить работать в обычной программе, пока не додумался. |
|
Создано: 02 апреля 2012 17:41 · Личное сообщение · #19 |
|
Создано: 02 апреля 2012 18:03 · Поправил: Vamit · Личное сообщение · #20 Если кто-либо сталкивался с таким явлением, поясните, что это значит, и как бороться с этим явлением (т.е., каким здесь был оригинальный код). Это может быть одно из двух (сужу по аналогии с вмпротом), или вызов спец. функции прота (кодирование строк, вызов полностью съеденной АПИ и другое) или вызов другой функции проги, которая целиком находится под вм, но в этом случае её тело в проге можно найти, там должен быть jmp на 0091143E и "мусорный" код... ----- Everything is relative... |
|
Создано: 02 апреля 2012 23:54 · Личное сообщение · #21 |
|
Создано: 03 апреля 2012 04:46 · Личное сообщение · #22 ClockMan пишет: Ну выложи листинг поглядим... Листинг CALL 0091143E (JMP 0091143E) - полученный Oreans UnVirtualizer v1.5. c53f_03.04.2012_EXELAB.rU.tgz - listing CALL 0091143E (JMP 0091143E).txt |
|
Создано: 03 апреля 2012 09:51 · Личное сообщение · #23 ИМХО замусорреный код под ВМ 008FCB21 PUSH EAX 008FCB44 SHL EAX,0x5 008FCBCD XOR EAX,0x218a 008FCC96 XOR EAX,EBP 008FCE42 PUSH EDI 008FCE63 AND AH,0xf1 008FCF56 XOR EAX,EDI 008FD06F POP EDI 008FD0EF POP EAX явно мусор.. я смотрю Oreans UnVirtualizer v1.5. по прежнему часть примитивов не распознает? 008FC39D 0007(00000007) 008FC39F 001C(00000007) чтоб алго дергать, его б от мусора почистить чемнибудь... хоть ручками ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... |
|
Создано: 03 апреля 2012 09:52 · Поправил: Модератор · Личное сообщение · #24 В начале функции могут идти антидампы, где-то с 0090E6BF примерно или дальше код более-менее чистый, может быть реальный код функции (по размеру места смотреть надо), этот адрес и надо в окошко вбивать в плаге. Может, и вся она антидамп, но я таких пока не встречал. Как вариант-выложить файл, кто-нить и посмотрит, может. |
|
Создано: 03 апреля 2012 10:36 · Личное сообщение · #25 |
|
Создано: 03 апреля 2012 11:17 · Личное сообщение · #26 |
|
Создано: 03 апреля 2012 14:05 · Личное сообщение · #27 Maximus пишет: Читайте доки, и не будет таких листингов Такой листинг получает сам плагин, без вмешательства юзера. Ведь выделяешь адрес, и выбираешь команду UnVirtualize, и получаешь листинг. А потом выбираешь читаемый код, и вставляешь его. Поэтому такой замусоренный листинг получается автоматически. ClockMan пишет: то стоит обратить внимание на [EBP+0xa4d10f5] Обращал внимание, но отладчик на таких адресах просто показывает вопросительные знаки (т.е. нет памяти по этим адресам, и программа просто валится). |
|
Создано: 03 апреля 2012 17:01 · Поправил: Ra1n0 · Личное сообщение · #28 |
|
Создано: 03 апреля 2012 17:11 · Личное сообщение · #29 |
|
Создано: 04 апреля 2012 10:01 · Личное сообщение · #30 |
|
Создано: 04 апреля 2012 10:07 · Поправил: ClockMan · Личное сообщение · #31 vnekrilov пишет: Обращал внимание, но отладчик на таких адресах просто показывает вопросительные знаки (т.е. нет памяти по этим адресам, и программа просто валится). правильно и будет валится если ты его вставишь в секцию кода, потомучто ClockMan пишет: [EBP+0xa4d10f5] это код чисто Oreans где EBP "BaseOreans" и идёт обращение в секцию дата-код протектора. Archer пишет: Может, и вся она антидамп, но я таких пока не встречал я раньше встречал другой код антидампа, поэтому сказать уверенно что это он немогу... ----- Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли. |
<< . 1 . 2 . 3 . 4 . >> |
eXeL@B —› Протекторы —› Oreans UnVirtualizer ODBG Plug-in |