Сейчас на форуме: (+6 невидимых)

 eXeL@B —› Протекторы —› Crack SecuROM & DENUVO
. 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 ... 52 . 53 . >>
Посл.ответ Сообщение

Ранг: 419.0 (мудрец), 647thx
Активность: 0.460.51
Статус: Участник
"Тибериумный реверсинг"

Создано: 28 марта 2012 14:24 · Поправил: ELF_7719116
· Личное сообщение · #1


CODEX UNVIRTUALIZE DENUVO/VMProtect
Code:
  1. Release Notes:
  2.  
  3. This is an experimental Proof of Concept release where the Denuvo DRM
  4. and VMProtect have been removed completely from the main executable.
  5. The main idea of this project was to verify whether Denuvo affects
  6. CPU usage and overall performance of this game. We noticed faster
  7. loading times but will leave the rest of the performance comparison
  8. battle to others.
  9.  
  10. Here is a small tech summary of what has been done:
  11.  
  12. - VMProtect is fully removed (30 VM entry points)
  13. - Denuvo is fully removed (104 VM entry points)
  14. - All required PE directories are fully restored
  15. (exports, imports, exceptions, TLS)
  16. - Fixed around 500k absolute & relative code and data pointers
  17.  
  18. The team would like to send out special thanks to our hard working mate who is responsible for this huge project. This would not have been possible without you! You rock man!


**************

В связи со стремительно развивающимися событиями, данный топик будет реформирован. Перечень тем, на которые ведется обсуждение:

░▒▓▓-SecuROM 7/8 common (VM research; disk-check bypass attack; find OEP & dumping; cumulative attack...)
░▒▓▓-- SPR I (profiles; updates)
░▒▓▓-Requests for generation SecuROM PA Unlock code (SecuROM PA Online-activation) WOW! Only on EXELAB.RU
░▒▓▓-Denuvo ("surface" questions)
░▒▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓

SPR I - Fight against the virtual machines (VM) of all SecuROM 7-8 versions (Подробности в 20, 23 посте.)


80_PA - SecuROM (PA) Online-Activation keygen! Holy shit!
[/url]
the list of programs (games), which can now be activated using 80_PA:
https://pastebin.com/EiMbV3YD or --> pastebin primary link <--

>>>>>>>> (!) Send me more games with SecuROM PA (!) >>>>>>>>>>>>

Denuvo Profiler (DProfiler)


------------
1.04.2012
Собственно я не сказал самого главного. SecuRom_Profiler 7 v1.0(SPR I) - часть большого зеленого пирога, под названием "ТИБЕРИУМНЫЙ РЕВЕРСИНГ" (статья опубликована в 159 номере ][. А позже, ещё одна итоговая статья - 199 ][), включает в себя собственно статью в журнале, ПОЛНУЮ техническую статью, материалы по SecuROM 7.33.0017, исходники X-кода и видео. Технический вариант статьи с приложениями можно брать отсюда:
Статья
Видео
Видео 2 (Продолжение)
Видео 3 (Окончательный разгром)
Видео 4 (В погоне за взломом DENUVO)
Имеет косвенное отношение к статье:
Видео косвенное

Хроники битвы при DENUVO 19.04.19
https://xakep.ru/2019/04/19/denuvo/

Message for the companies(etc) using this protection: we can buy SecuROM/DENUVO SDK & sources. Сontact me according to the personal message. Сonfidentiality is guaranteed!!! The bought files will be used for private research!

░░░░░░░░░░
См. также:
diff_trace

▓▓
615d_22.09.2013_EXELAB.rU.tgz - Sony DADC SecuROM vulnerability.zip
c177_01.02.2017_EXELAB.rU.tgz - PATENT DENUVO.pdf (притащил v00doo)


▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓
80_PA new 2.0 hotfix (!!!). Official links (mirrors):
https://mega.nz/#!L6gGBYBK!Y9X-6LFBdow6a1_IBlDFbrS6PBF4RRz_n9kuSGiI0UM (или --> 80_PA_v2.0 keygen link <--)
--> Mirror #1 <--
--> Mirror #2 <--

▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓
DENUVO Leak content
обращайтесь в личку - скину.

▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓
Denuvo Profiler (DProfiler) - test version 0.3 "INSPIRE"
https://mega.nz/#!DLwExKya!kCyFXw1roY3MkFaTO56LJAd-amc2yXWVerV2ic38bgs (или --> DProfiler link <--)

| Сообщение посчитали полезным: yanus0, obfuskator, Vovan666, MasterSoft, slick, hlmadip, ClockMan, Nightshade, Dart Raiden, Bronco, BAHEK, SReg, [Nomad], DimitarSerg, verdizela, yagello, OnLyOnE, FrenFolio, daFix, VodoleY, gena-m, m0bscene, Gideon Vi, ff0h, zeppe1in, antipod, huckfuck, kioresk, aRiX, 4kusNick, Ara, d0wn, Smon, audiofeel, zNob, cypherpunk, zzzombie1989, MarcElBichon, v00doo, DenCoder, nick7, Haoose-GP, arnix, Qbik, serilo, s2003r, DICI BF, Kindly, PavelDAS, HandMill, VanHelsing, random, TrueLies, warezhunter_, denfil777, alx30721, omeh2003, asm-jaime, WildGoblin, mushr00m, Flippy1801, KOTwasya, r3n5m388, chegevara, Groul, dnv83, kassane, ==DJ==[ZLO], red0x, HAOSov, rootkid, DirtyHarry, MacTep, kurorolucifer, s0cpy, aire1, ReloadUGunz, tRuNKator, Cherbet, RmK-FreE, Pringell, IHateInventNicknames, go2crck, mak, Dimosz, Creckerhack, zd0x, Mustafa_Dev007, UnnyBolt, Isaev, Astap1516, Voices_of_the_BULG, EHS4N, SnakeByte, KOCMOC42, anarh1st47

Ранг: 81.6 (постоянный), 102thx
Активность: 0.060.02
Статус: Участник

Создано: 28 марта 2012 18:30 · Поправил: Dart Raiden
· Личное сообщение · #2

Немножко побрюзжу - "вылаживают" только --> лажу <--. А такие утилиты - выкладывают ;)

| Сообщение посчитали полезным: artyavmu


Ранг: 681.5 (! !), 405thx
Активность: 0.420.21
Статус: Участник
ALIEN Hack Team

Создано: 28 марта 2012 22:35
· Личное сообщение · #3

ELF_7719116
Саплай из старкрафта! Конечно, нужно, выкладывай. Если вдруг не нужно - удалять с харда ненужное все умеют.

-----
Stuck to the plan, always think that we would stand up, never ran.





Ранг: 462.8 (мудрец), 468thx
Активность: 0.280
Статус: Участник
Only One!

Создано: 28 марта 2012 23:51
· Личное сообщение · #4

ELF_7719116 пишет:
нужно ли оно кому нибудь

Безусловно!
И вообще ты молодец хорошая работа.

-----
aLL rIGHTS rEVERSED!





Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 29 марта 2012 02:44
· Личное сообщение · #5

"Островки" - прикольно, но ёмко.... мну нравитЦо

-----
Чтобы юзер в нэте не делал,его всё равно жалко..




Ранг: 85.4 (постоянный), 51thx
Активность: 0.090
Статус: Участник

Создано: 30 марта 2012 12:12
· Личное сообщение · #6

может не надо русский юзать в gui?

| Сообщение посчитали полезным: DimitarSerg

Ранг: 617.3 (!), 677thx
Активность: 0.540
Статус: Участник

Создано: 30 марта 2012 12:47
· Личное сообщение · #7

drone
То есть когда китайцы на своем софт вылаживают это нормально, а на родном уже что-то не то.
Русский язык это лучший анти-чайна протектор.

| Сообщение посчитали полезным: ClockMan, HandMill, obfuskator, SReg, ELF_7719116, gena-m, albatros


Ранг: 462.8 (мудрец), 468thx
Активность: 0.280
Статус: Участник
Only One!

Создано: 30 марта 2012 16:12
· Личное сообщение · #8

drone пишет:
может не надо русский юзать в gui?

Учи русский язык...

-----
aLL rIGHTS rEVERSED!




Ранг: 419.0 (мудрец), 647thx
Активность: 0.460.51
Статус: Участник
"Тибериумный реверсинг"

Создано: 30 марта 2012 19:49
· Личное сообщение · #9

OnLyOnE
Спасибо!

Я рад, что удалось добиться таких впечатляющих результатов. В свою очередь, хочу поблагодарить всех тех, кто пишет статьи для новичков в одноименном разделе - начинал я с них, и ведь чему-то научился ...



Ранг: 488.1 (мудрец), 272thx
Активность: 0.350
Статус: Участник

Создано: 30 марта 2012 20:17
· Личное сообщение · #10

ELF_7719116 умница что пдф сделал... так держать

-----
Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме....




Ранг: 419.0 (мудрец), 647thx
Активность: 0.460.51
Статус: Участник
"Тибериумный реверсинг"

Создано: 08 апреля 2012 20:08
· Личное сообщение · #11

Кто в курсе, какая версия SecuROM'а последняя на данный момент(или последняя игрушка, вышедшая с ним)?
зы. Я знаю, что на оф. сайте есть список запротекченых игрушек - по датам выхода разбираться долго.




Ранг: 275.9 (наставник), 340thx
Активность: 0.22=0.22
Статус: Участник
RBC

Создано: 08 апреля 2012 21:08
· Личное сообщение · #12

ELF_7719116 - --> Link <-- тут смотреть по последним релизам пробовал?

-----
Array[Login..Logout] of Life




Ранг: 7.9 (гость), 3thx
Активность: 0.010
Статус: Участник

Создано: 09 апреля 2012 16:51
· Личное сообщение · #13

ELF_7719116
8.03.0012 последний билд



Ранг: 419.0 (мудрец), 647thx
Активность: 0.460.51
Статус: Участник
"Тибериумный реверсинг"

Создано: 09 апреля 2012 17:49
· Личное сообщение · #14

random
8.03.0012 в Dirt 3. По линку от Kindly, последняя с SecuROM вышла Men of War Condemned Heroes - наверняка билду сделали немного "INC EAX".



Ранг: 101.0 (ветеран), 344thx
Активность: 1.150
Статус: Участник

Создано: 09 апреля 2012 18:06
· Личное сообщение · #15

Эра открытой волны атак на протекторы началась)

ELF_7719116
Так держать, молодца!



Ранг: 419.0 (мудрец), 647thx
Активность: 0.460.51
Статус: Участник
"Тибериумный реверсинг"

Создано: 26 апреля 2012 18:54
· Личное сообщение · #16

Собственно для меня интересная мат задачка, которая реализована ... сами знаете где(смотреть название темы)
Кратко:
Два противоположных по логике алгоритма, представленными в виде двух процедур с двумя аргументами, которые отрабатывают друг за дружкой: во втором заносим любое число (например, 1), первый-ссылка на массив ключей(offset 00B93AFC, например), которые копируются в стек VM; на выходе в EAX получается что-то типа закодированного числа(0790A442), которое было передано во втором аргументе. Если это закодированное число(0790A442) скормить в второй аргумент алгоритма обратного хода, то на выходе в EAX мы получаем ту же 1, при условии, что массив ключей был одинаков(offset 00B93AFC).
Грубая техническая реализация: Число делится на две половинки лог операцией AND, одна из них "магически" увеличивается и последним XOR получается, что надо
[EBP+0C] - 2й аргумент сей процедуры (1й - указатель на один из массивов ключей, но я их уже вшил в код)
Вопрос №1 - Как это называется?
Вопрос №2 - ИМХО, этот код можно записать гораздо короче ?(прикол в четности/нечетности)

Прямой ход
Code:
  1. MOV EAX, A353A53A
  2. AND EAX,DWORD PTR SS:[EBP+0C]
  3. MOV ECX, A353A53A
  4. AND ECX,DWORD PTR SS:[EBP+0C]
  5. ADD ECX, 4BFD7FCD
  6. IMUL ECX, 29FDDBF3
  7. XOR EAX,ECX
  8. MOV ECX, A353A53A
  9. AND ECX,DWORD PTR SS:[EBP+0C]
  10. ADD ECX, E1B3EE35
  11. IMUL ECX, 0742F06E
  12. XOR EAX,ECX
  13. AND EAX, 5CAC5AC5
  14. XOR EAX,DWORD PTR SS:[EBP+0C]
  15. MOV ECX, A353A53A
  16. AND ECX,DWORD PTR SS:[EBP+0C]
  17. MOV EDX, A353A53A
  18. AND EDX,DWORD PTR SS:[EBP+0C]
  19. ADD EDX, 4BFD7FCD
  20. IMUL EDX, 29FDDBF3
  21. XOR ECX,EDX
  22. MOV EDX, A353A53A
  23. AND EDX,DWORD PTR SS:[EBP+0C]
  24. ADD EDX, E1B3EE35
  25. IMUL EDX, 0742F06E
  26. XOR ECX,EDX
  27. AND ECX, 5CAC5AC5
  28. XOR ECX,DWORD PTR SS:[EBP+0C]
  29. AND ECX, 5CAC5AC5
  30. MOV EDX, A353A53A
  31. AND EDX,DWORD PTR SS:[EBP+0C]
  32. MOV ESI, A353A53A
  33. AND ESI,DWORD PTR SS:[EBP+0C]
  34. ADD ESI, 4BFD7FCD
  35. IMUL ESI, 29FDDBF3
  36. XOR EDX,ESI
  37. MOV ESI, A353A53A
  38. AND ESI,DWORD PTR SS:[EBP+0C]
  39. ADD ESI, E1B3EE35
  40. IMUL ESI, 0742F06E
  41. XOR EDX,ESI
  42. AND EDX, 5CAC5AC5
  43. XOR EDX,DWORD PTR SS:[EBP+0C]
  44. AND EDX, 5CAC5AC5
  45. ADD EDX, 2371E3A6
  46. IMUL EDX, 6ECEF435
  47. XOR ECX,EDX
  48. MOV EDX, A353A53A
  49. AND EDX,DWORD PTR SS:[EBP+0C]
  50. MOV ESI, A353A53A
  51. AND ESI,DWORD PTR SS:[EBP+0C]
  52. ADD ESI, 4BFD7FCD
  53. IMUL ESI, 29FDDBF3
  54. XOR EDX,ESI
  55. MOV ESI, A353A53A
  56. AND ESI,DWORD PTR SS:[EBP+0C]
  57. ADD ESI, E1B3EE35
  58. IMUL ESI, 0742F06E
  59. XOR EDX,ESI
  60. AND EDX, 5CAC5AC5
  61. XOR EDX,DWORD PTR SS:[EBP+0C]
  62. AND EDX, 5CAC5AC5
  63. ADD EDX, CC45E78D
  64. IMUL EDX, 32E6B04C
  65. XOR ECX,EDX
  66. AND ECX, A353A53A
  67. XOR EAX,ECX


Обратный ход
Code:
  1. MOV EAX, DWORD PTR SS:[EBP+0C]
  2. AND EAX, 5CAC5AC5
  3. MOV ECX, EAX
  4. ADD ECX, 2371E3A6
  5. IMUL ECX, 6ECEF435
  6. XOR EAX,ECX
  7. MOV ECX,DWORD PTR SS:[EBP+0C]
  8. AND ECX, 5CAC5AC5
  9. ADD ECX, CC45E78D
  10. IMUL ECX, 32E6B04C
  11. XOR EAX,ECX
  12. AND EAX, A353A53A
  13. XOR EAX,DWORD PTR SS:[EBP+0C]
  14. MOV ECX,DWORD PTR SS:[EBP+0C]
  15. AND ECX, 5CAC5AC5
  16. MOV EDX,DWORD PTR SS:[EBP+0C]
  17. AND EDX, 5CAC5AC5
  18. ADD EDX, 2371E3A6
  19. IMUL EDX, 6ECEF435
  20. XOR ECX,EDX
  21. MOV EDX,DWORD PTR SS:[EBP+0C]
  22. AND EDX, 5CAC5AC5
  23. ADD EDX, CC45E78D
  24. IMUL EDX, 32E6B04C
  25. XOR ECX,EDX
  26. AND ECX, A353A53A
  27. XOR ECX,DWORD PTR SS:[EBP+0C]
  28. AND ECX, A353A53A
  29. MOV EDX,DWORD PTR SS:[EBP+0C]
  30. AND EDX, 5CAC5AC5
  31. MOV ESI,DWORD PTR SS:[EBP+0C]
  32. AND ESI, 5CAC5AC5
  33. ADD ESI, 2371E3A6
  34. IMUL ESI, 6ECEF435
  35. XOR EDX,ESI
  36. MOV ESI,DWORD PTR SS:[EBP+0C]
  37. AND ESI, 5CAC5AC5
  38. ADD ESI, CC45E78D
  39. IMUL ESI, 32E6B04C
  40. XOR EDX,ESI
  41. AND EDX, A353A53A
  42. XOR EDX,DWORD PTR SS:[EBP+0C]
  43. AND EDX, A353A53A
  44. ADD EDX, 4BFD7FCD
  45. IMUL EDX, 29FDDBF3
  46. XOR ECX,EDX
  47. MOV EDX,DWORD PTR SS:[EBP+0C]
  48. AND EDX, 5CAC5AC5
  49. MOV ESI,DWORD PTR SS:[EBP+0C]
  50. AND ESI, 5CAC5AC5
  51. ADD ESI, 2371E3A6
  52. IMUL ESI, 6ECEF435
  53. XOR EDX,ESI
  54. MOV ESI,DWORD PTR SS:[EBP+0C]
  55. AND ESI, 5CAC5AC5
  56. ADD ESI, CC45E78D
  57. IMUL ESI, 32E6B04C
  58. XOR EDX,ESI
  59. AND EDX, A353A53A
  60. XOR EDX,DWORD PTR SS:[EBP+0C]
  61. AND EDX, A353A53A
  62. ADD EDX, E1B3EE35
  63. IMUL EDX, 0742F06E
  64. XOR ECX,EDX
  65. AND ECX, 5CAC5AC5
  66. XOR EAX,ECX





Ранг: 673.3 (! !), 400thx
Активность: 0.40.31
Статус: Участник
CyberMonk

Создано: 27 апреля 2012 01:02
· Личное сообщение · #17

Код полностью симметричный, как в асм командах так и в последовательности замены следования констант, две разные идут в конце каждой интерации или наоборот, 5CAC5AC5 и A353A53A также симетричны, в других константах также видна симметричная связь. Имхо код можно было бы свернуть в одну процедуру добавив пару асм команд симетричной перестановки. Но так как константы дворд, нужна внешняя таблица, тогда ссылки можно симметрично менять. А далее циклы в уже собранной процедуре можно свернуть ...

Я бы использовал внешнюю таблицу, так проще, можно натуральный вариант тоже приложить?!

Может это простой метод выборки делением ... вариант с таблицей бы увидеть ..

-----
RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube




Ранг: 419.0 (мудрец), 647thx
Активность: 0.460.51
Статус: Участник
"Тибериумный реверсинг"

Создано: 27 апреля 2012 09:05 · Поправил: ELF_7719116
· Личное сообщение · #18

mak
В cnc3game.dat
Target adresses:001520C0A & 00152253D
Для этих функций VM выпилена - все в нормальном виде. Внешних таблиц на данный момент там две найденных. Приведенная выше относится к циклу, который на инкремент работает.




Ранг: 673.3 (! !), 400thx
Активность: 0.40.31
Статус: Участник
CyberMonk

Создано: 27 апреля 2012 20:53
· Личное сообщение · #19

Посмотрел, срипал по новой в отдельный файл, сделал прямую симметрию быстро, она не рабочая, хотя можно было понять по комбинации констант в три и два .. мне кажется это не прямая симметрия, а двойная или тройная, не знаю как ее называют, думал возможно собрать в одну процедуру добавив RotateTable, пока не увенчалось успехом, но как назвать не знаю точно. Надо в книжках посмотреть ..

Может кому интересно, приложил вырезку асм кода, скомпиленный ехе и еще пару текстовиков просто для удобного анализа. Здесь нет процедур проб перестановки симметрии, только оптимизированные константы и удобное описание.

--> Link <--

Сам посмотрю еще чуть позже ...

-----
RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube




Ранг: 419.0 (мудрец), 647thx
Активность: 0.460.51
Статус: Участник
"Тибериумный реверсинг"

Создано: 28 апреля 2012 18:33
· Личное сообщение · #20


Вообще моя теория складывается примерно так: делается AND на две половинки, первая идет для результирующего XOR, вторая сначала AND с обратной маской, затем умножение в общем случае на одну спец. константу и что остается - результирующий XOR и все это дело разбавлено. Тут явно важна четность числа, потому что, когда делается AND 5CAC5AC5-сначала число НЕчетное, а после результат A353A53A - четный. Второй сборник ключей - первые половинки в 10 раз больше.




Ранг: 673.3 (! !), 400thx
Активность: 0.40.31
Статус: Участник
CyberMonk

Создано: 29 апреля 2012 16:46
· Личное сообщение · #21

В голову ничего не приходит, похоже на Четные и нечетные функции и на криптографию на базе четных и нечетных чисел, может использоваться для построения Сбокс или построения вектора инициализации сбокса, которые динамически считаются. Есть разные модификации таких методов, альфабетик енкриптион как пример, в CAST используют динамическую постройку по типу четных и нечетных вариаций. Можно попробовать записать как макросы в крипт декрипт функции, как в Каст. Также может быть использовано просто как генерация коэффициента. Вырезал только эту часть, но судя по коду это часть большего алгоритма. Интересно что подается в два аргумента во входе на уровень выше этих двух операций.

Мысли интересные - The standards also introduce the idea of odd crypto- periods, and even crypto-periods, switching from odd to even (and back) with every key change. - В принципе это таже идея смены ключей по типу СБОКС.

Почитав немного по этой теме, в нескольких местах сказано что РотэйтТабле для таких крипто не проходит. Значит такой метод тоже не подойдет. Попробую в макросы обернуть.

Внизу приложен пример каст и док по четннечетнкрипто

e3ac_29.04.2012_EXELAB.rU.tgz - Odd-Even Based Cryptography_CAST128.rar

-----
RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube


| Сообщение посчитали полезным: ELF_7719116

Ранг: 419.0 (мудрец), 647thx
Активность: 0.460.51
Статус: Участник
"Тибериумный реверсинг"

Создано: 30 апреля 2012 19:54
· Личное сообщение · #22

"odd crypto- periods" - в этом определенно, что-то есть. Тем более, что документ датируется 2007 г. - дата выхода CnC3:TW с target version. Где еще можно качественную инфо по алгоритмам криптования почитать? Что такое СБОКС?




Ранг: 253.5 (наставник), 684thx
Активность: 0.260.25
Статус: Участник
radical

Создано: 30 апреля 2012 23:11
· Личное сообщение · #23

Брюс Шнайдер - Прикладная криптография (2 издание), конкретней - глава 14.10 (Теория проектирования блочного шифра -> проектирование s-блоков)

-----
ds




Ранг: 419.0 (мудрец), 647thx
Активность: 0.460.51
Статус: Участник
"Тибериумный реверсинг"

Создано: 01 мая 2012 19:07
· Личное сообщение · #24

Прочитал за SafeDisk 4.6.
Я не понял - фирмы разные(Macrovision / Sony DADC), по факту друг у друга код передирают ?! 5CAC5AC5... SDAPI... Более того, до этого сравнивал - прыжки через пролог WinAPI, процедура показа сообщений, трюки с пару десятками прыжков, короче совпадений в коде слишком много.




Ранг: 673.3 (! !), 400thx
Активность: 0.40.31
Статус: Участник
CyberMonk

Создано: 03 мая 2012 03:23
· Личное сообщение · #25

ELF_7719116

В первом посте уже писал, что может быть выборкой по таблице. В СэйфДиск как раз описывается этот вариант, строго по этому коду нужно смотреть передаваемые параметры и процедуры выше стоящие. Не было времени, я посмотрел только на пару уровней выше, где не увидел таблиц, а только передачу через стек, дальнейший рип выдал слишком большой код, поэтому оставил.

В целом это только вариации которые базируются на odd and even ... дальше уже можно определить по выше стоящему коду. Если там используют 5CAC5AC5 как маску, не факт что код срипан. Может они использовали одинаковые методы обращения к таблицам и скрестили это с криптографией. Не столь важно, можно оставить на потом, всегда так делаю.

Свернутый в макросы по делению регистровому, регистры можно свернуть думаю, частично они изменены, но размер от этого не меньше и хвостов немного есть

--> Link <--

-----
RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube




Ранг: 419.0 (мудрец), 647thx
Активность: 0.460.51
Статус: Участник
"Тибериумный реверсинг"

Создано: 03 мая 2012 18:04
· Личное сообщение · #26

mak
Один из фактов "рипаного кода". Вот мусорный код из cnc3game.dat(SecuROM 7.33.0017)
Code:
  1. CPU Disasm
  2. Address   Hex dump          Command                                  Comments
  3. 0054A992  |.  50            PUSH EAX
  4. 0054A993  |.  B8 CCCDCECF   MOV EAX,CFCECDCC
  5. 0054A998  |.  B8 98A95400   MOV EAX,0054A998
  6. 0054A99D  |.  B8 01000000   MOV EAX,1
  7. 0054A9A2  |.  B8 00000000   MOV EAX,0
  8. 0054A9A7  |.  B8 CCCDCECF   MOV EAX,CFCECDCC
  9. 0054A9AC  |.  58            POP EAX

В статье про SafeDisk строка "Примечание: Также просматривая, эти отладочные обработчики, можно встретить ещё один парадокс:" и после идет картинка - в стиле "найдите одно отличие". В общем случае еще можно привести еще штуки три точно.
С алгоритмом "odd and even" в принципе все ясно. Единственное повторюсь для следующих поколений(писал выше)-вполне вероятно, что можно выдрать алгоритмы из тибериума ведь в сумме их результат нулевой, а отрабатывают они в подавляющем большинстве случаев друг за другом.



Ранг: 419.0 (мудрец), 647thx
Активность: 0.460.51
Статус: Участник
"Тибериумный реверсинг"

Создано: 29 июля 2012 19:06
· Личное сообщение · #27

SecuROM 8
На днях подогнали сабж в какой-то убогой игрушке "Храбрая сердцем" (Точная версия не определена, предположения колеблются в районе 8.04-05). Вероятно, это какая-то упрощенная версия сабжа или все так плохо.
Вообщем результаты поверхностного осмотра пациента: Неприятные... Конструктивно все тот-же SecuROM 7.35 Несколько видоизменилась проверка диска в виртуальном приводе. dyn_data_[ver].dll больше не создается-очевидно все пихают внутрь. Перекрывающего кода много поубирали между значимыми инструкциями - ударным трудом оптимизируют по скорости исполнения. VM в навесной броне нету. Короче расстроен, пишу письмо Блауковичу.




Ранг: 283.6 (наставник), 56thx
Активность: 0.130
Статус: Участник
Author of GeTaOEP

Создано: 29 июля 2012 21:30
· Личное сообщение · #28

По поводу "мусорного кода", приведённого выше, мне вспоминается такой момент.
Была игрушка - Pariah - там было много файлов, защищённых safedisc advanced. Среди этих файлов также были и библиотеки. Отладочный код обработчиков SDAPI был затёрт.
Так вот дело в том, что команда MOV EAX, 0054A998 требует релокации, а если восстанавливать обработчики путём вписывания их кода обратно в дамп, то релокация библиотеки испортит код по адресу 0x0054A999. Приходилось править релоки, т.е. удалять все подобные.

-----
the Power of Reversing team


| Сообщение посчитали полезным: ELF_7719116

Ранг: 419.0 (мудрец), 647thx
Активность: 0.460.51
Статус: Участник
"Тибериумный реверсинг"

Создано: 30 июля 2012 17:23
· Личное сообщение · #29

В данном случае защищен один .EXE, релоков там не наблюдается. Но за dll безусловно верно сказано!



Ранг: 1.5 (гость)
Активность: 0=0
Статус: Участник

Создано: 10 декабря 2012 19:30
· Личное сообщение · #30

Извиняюсь, что поднял старую тему, однако вверху написано, что вопросы по защите SecuROM можно писать сюда. Скажите пожалуйста, есть ли надежный статический алгоритм 100% для определения версии защиты. ProtectionID 6.4.0 не видит последние версии. Я читал, что можно определить по файлу dyndata_версия_защиты.dll, но как сказано в посте выше - в последних версиях эту фитчу убрали и секции .securom вроде тоже теперь нету.


. 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 ... 52 . 53 . >>
 eXeL@B —› Протекторы —› Crack SecuROM & DENUVO
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати