Сейчас на форуме: (+5 невидимых) |
![]() |
eXeL@B —› Протекторы —› Crack SecuROM & DENUVO |
<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . 18 . 19 ... 52 . 53 . >> |
Посл.ответ | Сообщение |
![]() Ранг: 419.0 (мудрец), 647thx Активность: 0.46↗0.51 Статус: Участник "Тибериумный реверсинг" |
Создано: 28 марта 2012 14:24 · Поправил: ELF_7719116 · Личное сообщение · #1 ![]() CODEX UNVIRTUALIZE DENUVO/VMProtect Code:
************** В связи со стремительно развивающимися событиями, данный топик будет реформирован. Перечень тем, на которые ведется обсуждение: ░▒▓▓-SecuROM 7/8 common (VM research; disk-check bypass attack; find OEP & dumping; cumulative attack...) ░▒▓▓-- SPR I (profiles; updates) ░▒▓▓-Requests for generation SecuROM PA Unlock code (SecuROM PA Online-activation) WOW! Only on EXELAB.RU ░▒▓▓ ░▒▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓ SPR I - Fight against the virtual machines (VM) of all SecuROM 7-8 versions (Подробности в ![]() 80_PA - SecuROM (PA) Online-Activation keygen! Holy shit! ![]() the list of programs (games), which can now be activated using 80_PA: https://pastebin.com/EiMbV3YD or >>>>>>>> (!) Send me more games with SecuROM PA (!) >>>>>>>>>>>> Denuvo Profiler (DProfiler) ![]() ------------ 1.04.2012 Собственно я не сказал самого главного. SecuRom_Profiler 7 v1.0(SPR I) - часть большого зеленого пирога, под названием "ТИБЕРИУМНЫЙ РЕВЕРСИНГ" (статья опубликована в 159 номере ][. А позже, ещё одна итоговая статья - 199 ][), включает в себя собственно статью в журнале, ПОЛНУЮ техническую статью, материалы по SecuROM 7.33.0017, исходники X-кода и видео. Технический вариант статьи с приложениями можно брать отсюда: ▒ ▒ ▒ ▒ ▒ Имеет косвенное отношение к статье: ▒ Хроники битвы при DENUVO 19.04.19 https://xakep.ru/2019/04/19/denuvo/ Message for the companies(etc) using this protection: we can buy SecuROM/DENUVO SDK & sources. Сontact me according to the personal message. Сonfidentiality is guaranteed!!! The bought files will be used for private research! ░░░░░░░░░░ См. также: ▓▓ ![]() ![]() ▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓ 80_PA new 2.0 hotfix (!!!). Official links (mirrors): https://mega.nz/#!L6gGBYBK!Y9X-6LFBdow6a1_IBlDFbrS6PBF4RRz_n9kuSGiI0UM (или ▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓ DENUVO Leak content обращайтесь в личку - скину. ▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓ Denuvo Profiler (DProfiler) - test version 0.3 "INSPIRE" https://mega.nz/#!DLwExKya!kCyFXw1roY3MkFaTO56LJAd-amc2yXWVerV2ic38bgs (или ![]() |
|
Создано: 08 марта 2016 17:47 · Поправил: SER[G]ANT · Личное сообщение · #2 ELF_7719116 пишет: [+] Добавлены новые наборы: А как же FUEL? Неужто я не все файлы выслал? У меня как раз загвоздка с активацией стимовской версии (цифровой ключ, выданный стимом, отсутствует в базе секурома) и я надеялся на активацию при помощи _PA, ибо тех. поддержка кодмастерс меня тупо отфутболила. Если что, то вот вся папка игрой https://mega.nz/#F!tAZjBLSI!XSOml61OoV3AvFgXLM4yRQ ![]() |
![]() Ранг: 419.0 (мудрец), 647thx Активность: 0.46↗0.51 Статус: Участник "Тибериумный реверсинг" |
Создано: 09 марта 2016 20:05 · Личное сообщение · #3 SER[G]ANT пишет: А как же FUEL? Неужто я не все файлы выслал? Увидел. Sorry! Выпускаю HOTFIX. ************************** 80_PA update #3 (hotfix) ************************** [+] Добавлены новые наборы: Code:
[!!!] Добавлен SPR_I (охотник за вирутальной машиной). Прямого отношения к 80_PA не имеет. [!] Упорядочена стурктура архива официального набора. thx SER[G]ANT ссылки выше. ![]() |
|
Создано: 16 марта 2016 15:06 · Личное сообщение · #4 Вижу интерес к взлому DENUVO растёт, жаль что не силён в этом. Однако могу запаковать и скинуть папки от уже релизного HITMAN (Episode 1). EXE'шников два: один в папке Retail, а второй в dx12Retail. Размер exe'шников отличается от того, который был в Бете. P.S. После прочтения истории о DENUVO на lurkmore, сложилось впечатление что оно (DENUVO) создано в "нужное время и в нужном месте". Игроделы переходят на x64 из-за острой необходимости в большом объёме оперативной памяти, а DENUVO паразитирует из-за отсутствие дебаггера x64. И по сути время жизни DENUVO упирается в период создания дебаггера. Если всё так, как я представляю, то на этом фоне высказывания 3DM выглядят как паникёрство... ![]() ![]() |
|
Создано: 06 мая 2016 18:47 · Личное сообщение · #5 Все что ли бульбу сажают??? Топик чего-то притих... ![]() От старой секиры, я так понимаю, остались только переходники в зааллоченую память, с опкодом ff25. У девелоперов что ли ностальгия по такому вида антидампа... ![]() И если я правильно понимаю, то вызов CreatePipe, и дальнейшие махинации с выделением памяти, всё относится к служебному коду навесной защиты. Странно что его не опечатали вмпротектом. И не пойму почему тимы разнылись, денуво к лицензированию имеет такое отношение, как я к Гагарину.. ![]() Либа steam_api64.dll чистая. ----- Чтобы юзер в нэте не делал,его всё равно жалко.. ![]() |
|
Создано: 07 мая 2016 11:59 · Личное сообщение · #6 |
|
Создано: 07 мая 2016 14:31 · Личное сообщение · #7 vden пишет: Мне больше интересна виртуализация. Хз может я ошибаюсь, но у меня впечатление, что вм в динамике работает, от еп и до старта стима. Передача управление вроде через стек идёт, но трассировкой пока не получается выйти на эти места. То что лежит в страницах в заоллоченной памяти, по ходу чисто вздроч секиры. там в итоге математика, эмулится по одной команде, к вмпроту вроде никакого отношения не имеет. Добавлено спустя 5 часов 17 минут БУ - ГА - ГА ![]() у меня дамп стартанул... ![]() у лариски оер чистое ... ![]() 0000000003034138 мотали мы эту денуво на одном месте.... ![]() ----- Чтобы юзер в нэте не делал,его всё равно жалко.. ![]() |
![]() Ранг: 419.0 (мудрец), 647thx Активность: 0.46↗0.51 Статус: Участник "Тибериумный реверсинг" |
Создано: 07 мая 2016 20:16 · Личное сообщение · #8 |
|
Создано: 07 мая 2016 20:28 · Поправил: Bronco · Личное сообщение · #9 ELF_7719116 пишет: первые инструкции OEP в студию можнА? гавно вопрос... Code:
игра пока под стим апи, там стаба нет, чисто sdk стимовские.. но пока не падает... ![]() ----- Чтобы юзер в нэте не делал,его всё равно жалко.. ![]() |
|
Создано: 07 мая 2016 20:30 · Личное сообщение · #10 |
|
Создано: 07 мая 2016 20:36 · Личное сообщение · #11 v00doo пишет: под микроскопом какие файлы? да последний билд ковырял v1.0-v1.0.647. я так понимаю пипл на оффлайн активацию жружно подсел, и стригут тех кто полную стоимость платить не хочет. в целом у меня всего три вечера ушло. ----- Чтобы юзер в нэте не делал,его всё равно жалко.. ![]() |
|
Создано: 07 мая 2016 21:33 · Личное сообщение · #12 Приятно, что тема оживилась) Каждый день захожу на форум, почитать новые достижения в области исследования денуво! ![]() |
|
Создано: 08 мая 2016 00:52 · Личное сообщение · #13 Bronco Начало кода связано со сбросом во всех разделах IMAGE_SECTION_HEADER флага IMAGE_SCN_MEM_WRITE и установкой для страниц разделов атрибута PAGE_EXECUTE_READWRITE... Стим, денуво не разбирал, не видел, может отсюда и следующий вопрос: Ты уверен, что это oep? Такое обычно перед распаковкой бывает. Что они, своё crt создали? ) Добавлено спустя 0 минут Может, пакер на пакере? ) ----- IZ.RU ![]() |
|
Создано: 08 мая 2016 01:00 · Личное сообщение · #14 Bronco пишет: я так понимаю пипл на оффлайн активацию жружно подсел, и стригут тех кто полную стоимость платить не хочет. в целом у меня всего три вечера ушло. Ну у нас народ предприимчивый, не удивлюсь, если скоро это еще будут рекламировать "блогеры": как все эти "майки", "битсы" и еще куча магазинов ака "стимпей" и т.п. в стиле халява покупай налетай. ![]() |
|
Создано: 08 мая 2016 03:04 · Личное сообщение · #15 DenCoder пишет: Ты уверен, что это oep? это служебный код секиры, подготовка к старту, но в нём есть выход на вм_оер.. ![]() //в последнем вызове. ![]() оригинальная точка входа действительно размазана, но на первый взгляд, вроде лёгкого насморка. Процедура в целом типа поморфлена, условия выполнения кода родные, местами с элементами эмуляции..но я пока не вникал. v00doo пишет: Ну у нас народ предприимчивый я имел ввиду другое, солидных ребят и крекерских тим, либо купили либо прижали, в общем кто на что повёлся. другого объяснения такого наплыва антиденуво ресурсов я не нахожу. ----- Чтобы юзер в нэте не делал,его всё равно жалко.. ![]() |
|
Создано: 11 мая 2016 19:36 · Поправил: Dimosz · Личное сообщение · #16 Хотелось бы внести некоторые уточнения на счёт упомянутых страниц с размером 1000h. 1. Начало создания этих страниц сигнализируется протектором с вызовом API-функции SetEnvironmentVariableA("Jc9jdUeVhwFZHOPK", "ajrpko9YL8bjm"); 2. Во вторых, ихний реальный размер не 1000h - а 400h. Вот кусок кода выдернутый из защищённый EXE-шник Rise of the Tomb Raider v1.0.638.8 с помощью которого резервируется память для таких страниц: Code:
3. В третьих, такие странички содержат так называемые Stolen-Bytes (т.е. украденные инструкции) из реальной секции кода программы. Также на примере Rise of the Tomb Raider, в EXE-шнике есть целая структура которая описывает адрес нахождения этой странички и ВНИМАНИЕ!!! какие инструкции были украдены из секции кода (нужно всего лишь правильно понять Блауковича). Привожу пример: Code:
Как хорошо видно из данного примера, коды 900000EEh показывают условный код той инструкции (или инструкций) которую страница эмулирует. Пример №2 Code:
![]() |
|
Создано: 11 мая 2016 20:19 · Поправил: Bronco · Личное сообщение · #17 Dimosz пишет: ихний реальный размер не 1000h - а 400h. разница между адресами всё равно 0x1000, VirtualAlloc меньше не выделяет, а реальный размер кода в rax кладут, и он не 0х400, рахный размер Code:
перебивать адреса под сдампленную память, по ходу нет смысла, байт код опкодов где-то юзают, пока не нашёл где. Адрес выхода из ВМ походу всегда один: 0000000143E14925 | C3 | RET | <<< VM Exit Сначало хсорят регистры, потом выходим либо на импорт, либо на процедуру по коду, либо чеки цпуид, либо на новую вм, но могу ошибаться и таких выходов больше чем один. ----- Чтобы юзер в нэте не делал,его всё равно жалко.. ![]() |
|
Создано: 11 мая 2016 20:39 · Поправил: Dimosz · Личное сообщение · #18 Bronco Разница есть. Блаукович применил данный приём как технологию анти-дампинга. При попытке сбросить на диск 1000h байт вылезит ошибка, так как резерыированный объем будет 400h (т.е. условно говоря, от 0 до 3FFh), а адреса от 400h до FFFh будут помечены операционной системой как UNREADABLE PAGE. Что касается входов и выходов из VM, используются такие хэндлеры. Хэндлер входа в VM: Code:
Code:
то есть, данный хэндлер сохраняет 16 регистров процессора в установленном порядке и начинает работать с лентой p-code. А вот выход из VM для вышеперечисленного хэндлера (как вы догадались, он должен восстановить регистры в обратном порядке, тем самым, выравнив стёк и передать управление на другой хэндлер или API) Code:
Code:
Добавлено спустя 4 минуты Таких групп вышеперечисленных хэндлеров я насчитал несколько десятков, причём каждая из групп VM_PUSH и VM_POP сохраняют регистры процессора и соответственно восстанавливают их в разном порядке. ![]() |
|
Создано: 11 мая 2016 20:47 · Личное сообщение · #19 Dimosz пишет: При попытке сбросить на диск 1000h байт вылезит ошибка Хз о чём, но страницы дампятся прекрасно... Code:
Пришлось из-за одной команды линковать дебагер...))) https://github.com/x64dbg/x64dbg/issues/637 ----- Чтобы юзер в нэте не делал,его всё равно жалко.. ![]() |
|
Создано: 13 мая 2016 01:30 · Личное сообщение · #20 Dimosz пишет: Таких групп вышеперечисленных хэндлеров я насчитал несколько десятков, причём каждая из групп VM_PUSH и VM_POP сохраняют регистры процессора и соответственно восстанавливают их в разном порядке. Протащил за уши дамп, от оер и до старта стима, и.... после запуска процесса стимовским клиентом и до завершения приложения. Передача управления основного контекста вм_двигла происходит всегда через один адрес, кому интересно лог приатачил. Что происходит во вложенных "виртуализаторах" ( пока так назову), пока не разбирал.. ![]() ![]() ----- Чтобы юзер в нэте не делал,его всё равно жалко.. ![]() |
|
Создано: 13 мая 2016 10:45 · Поправил: vden · Личное сообщение · #21 Проверил насколько реально делать лог вм (в статике). Вообщем самое нудное это определять каждую вм-инструкцию. Вот, например, один блок с точки входа самой первой виртуализированной функции. Code:
![]() |
|
Создано: 14 мая 2016 17:35 · Личное сообщение · #22 По страничкам тыкну свои пять копеек. ![]() Спасибо Dimosz , что сделал на этом акцент, а то галопом по европам, и как -то прошло мимо. В общем стыренная команда исполняется в чистом виде. Надо только зайти в страницу, и после первого джампа увидим родные опкоды. ![]() Но...их бывает больше одной, и даже больше двух, у Dimosz во втором примере это показано. В общем после ячейки с указателем на страницу указано сколько команд стырили.. Я рыдал целый час... ![]() ----- Чтобы юзер в нэте не делал,его всё равно жалко.. ![]() |
|
Создано: 15 мая 2016 00:32 · Личное сообщение · #23 |
|
Создано: 15 мая 2016 19:29 · Поправил: vden · Личное сообщение · #24 Еще один пример вм-кода с точки входа Code:
С трансформацией Push-Pop в Mov (хотя я пока не уверен что тут все корректно): Code:
Эта куча инструкций делает подготовку к вызову GetCommandLineW (0x143EE24D8), устанавливает адрес возврата 0x14708B1A8 и еще какую-то мелочь. Это только один блок. В теории, если собрать все блоки (построить граф функции), убрать мусор, то можно было бы изучать вирт. код. ![]() |
|
Создано: 15 мая 2016 20:31 · Личное сообщение · #25 |
|
Создано: 15 мая 2016 20:42 · Поправил: vden · Личное сообщение · #26 |
|
Создано: 18 мая 2016 09:55 · Поправил: Bronco · Личное сообщение · #27 BRO-HO-HO ![]() Хз может и не попадалось раньше, но такое вижу в первый раз, приложение на плюсах имеет таблицу инициализаци... ![]() Опечатали конечно дохрена, имеем пока две вм, одна основная, вторая для фунок из таблицы инит. Антидамп забойный, дамп воркает одну сессию. после ребута пк, начинаются егоры. Вобщем запустил дамп, отрисовался скрин_заставка и настройки, на меню игры падаем..))) Но дело сдвинулось..хотя работы не початый край. ![]() Май фёрст картун ![]() https://www.sendspace.com/file/r1lg0e ----- Чтобы юзер в нэте не делал,его всё равно жалко.. ![]() |
|
Создано: 18 мая 2016 13:26 · Личное сообщение · #28 |
|
Создано: 18 мая 2016 13:36 · Личное сообщение · #29 SER[G]ANT пишет: но когда кряк? а хер его знает...сутками над ней не будешь висеть...так по часику за вечер. Задача минимум обойти антидамп на одном девайсе, потом разьираться с цпуид, ну а в завершение от стима отрывать.. SER[G]ANT, как думаешь сколько времени займёт? ![]() ----- Чтобы юзер в нэте не делал,его всё равно жалко.. ![]() |
|
Создано: 18 мая 2016 18:31 · Поправил: ==DJ==[ZLO] · Личное сообщение · #30 |
|
Создано: 19 мая 2016 22:19 · Личное сообщение · #31 BRO-HO-HO ![]() Мультик, Серия 2, ФИНАЛЬНАЯ !!! ![]() Задача минимум решена, антидамп Денуво пошёл лесом. ![]() Эмуляция CPUID может и хорошее решение, но не гарантированное...хз стоит на это время тратить? На 100 % не уверен, но часть родного OEP, всё таки целая, процедуру WinMain пожевали, что удивительно пожевали вмп2, то есть табличка примитивов на месте..и в идеале конечно, декомпилить WinMain и функи из таблицы инициализации, и тогда и CPUID и Steam идут лесом. ![]() ----- Чтобы юзер в нэте не делал,его всё равно жалко.. ![]() |
<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . 18 . 19 ... 52 . 53 . >> |
![]() |
eXeL@B —› Протекторы —› Crack SecuROM & DENUVO |