Сейчас на форуме: (+7 невидимых)

 eXeL@B —› Протекторы —› Is this realy an ASProtector binary ?
Посл.ответ Сообщение

Ранг: 4.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 29 апреля 2011 23:12 · Поправил: opengpl
· Личное сообщение · #1

Hi,
i'm trying to unpack a program i scanned with peid and protection id.
all scanner say its an asprotector packed file, however no unpacker version was able to unpacked
i tried to do it with ollydbg and some asprotector unpacker plugin find it on this forum without success
is it possible for a developper to spoof the packer name or this is a modified version .. ?
here is the executable file http://www.multiupload.com/EQOECFHH82, please take a look



Ранг: 133.4 (ветеран), 57thx
Активность: 0.110
Статус: Участник

Создано: 29 апреля 2011 23:31
· Личное сообщение · #2

target.exe - ASProtect 2.4 (build 02.26) beta



Ранг: 4.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 29 апреля 2011 23:33
· Личное сообщение · #3

Thanks SVLab
Is there any ready unpacker for it or i have do it the hard way ?



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 29 апреля 2011 23:37
· Личное сообщение · #4

You can use vnekrilov's scripts to unpack this shit

Or you can give a link to the full program, and somebody will unpack it for you.

-----
SaNX




Ранг: 4.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 29 апреля 2011 23:49
· Личное сообщение · #5

I have tried vnekrilov's script on ollydbg without success, it end up with "There are stolen code, check IAT data in log window" , here is the log
Script Log Window
Address Message
B82777 freeloc: 00A30000
BB54EA AsprAPIloc: 00BC269C
BB54EA Aspr1stthunk: 004B5F00
BA5FEC SDK stolen code sections = 00000001
BBEA1C Delphi initialization table address 004A6BF0
BBF854 Total API in this Asprotect = 0000000D
BBF854 GetHardwareIDEx 004A7080
BBF854 CheckKey 004A70A0
BBF854 CheckKeyAndDecrypt 004A70B0
BBF854 GetRegistrationInformation 004A70C0
1BF0372 SDK stolen code section address = 01C60000
1BF0372 Address of IAT = 004B584C
1BF0372 RVA of IAT = 000B584C
1BF0372 Size of IAT = 000006D0
1BF0372 Address of OEP = 004A8EEC
1BF0372 RVA of OEP = 000A8EEC

And this is the full program if someone can help http://www.multiupload.com/EQOECFHH82



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 29 апреля 2011 23:59
· Личное сообщение · #6

Unpacked
http://www.multiupload.com/HN1GZB3FAZ

-----
SaNX




Ранг: 4.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 30 апреля 2011 00:17 · Поправил: opengpl
· Личное сообщение · #7

well thank you very much SaNX , its unpacked
but the big surprise the app has modified its logic and do not ask for a registration name and serial anymore,
it now use PE_KILL as username and some random serial and exit
i think it detect it was unpacked!!! good protection
by the way, could you please point me on how you have done this ?



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 30 апреля 2011 00:24 · Поправил: SaNX
· Личное сообщение · #8

))))) now this program thinks, that it's registered. but it also has online check, you can patch it by yourself. Program don't ask registrastion name and key, because it's was ASprotect's feature. After unpacking, there is no code, asking regcode.

-----
SaNX



 eXeL@B —› Протекторы —› Is this realy an ASProtector binary ?
Эта тема закрыта. Ответы больше не принимаются.
   Для печати Для печати