Сейчас на форуме: (+5 невидимых)

 eXeL@B —› Протекторы —› Crack SecuROM & DENUVO
<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . 36 . 37 ... 52 . 53 . >>
Посл.ответ Сообщение

Ранг: 419.0 (мудрец), 647thx
Активность: 0.460.51
Статус: Участник
"Тибериумный реверсинг"

Создано: 28 марта 2012 14:24 · Поправил: ELF_7719116
· Личное сообщение · #1


CODEX UNVIRTUALIZE DENUVO/VMProtect
Code:
  1. Release Notes:
  2.  
  3. This is an experimental Proof of Concept release where the Denuvo DRM
  4. and VMProtect have been removed completely from the main executable.
  5. The main idea of this project was to verify whether Denuvo affects
  6. CPU usage and overall performance of this game. We noticed faster
  7. loading times but will leave the rest of the performance comparison
  8. battle to others.
  9.  
  10. Here is a small tech summary of what has been done:
  11.  
  12. - VMProtect is fully removed (30 VM entry points)
  13. - Denuvo is fully removed (104 VM entry points)
  14. - All required PE directories are fully restored
  15. (exports, imports, exceptions, TLS)
  16. - Fixed around 500k absolute & relative code and data pointers
  17.  
  18. The team would like to send out special thanks to our hard working mate who is responsible for this huge project. This would not have been possible without you! You rock man!


**************

В связи со стремительно развивающимися событиями, данный топик будет реформирован. Перечень тем, на которые ведется обсуждение:

░▒▓▓-SecuROM 7/8 common (VM research; disk-check bypass attack; find OEP & dumping; cumulative attack...)
░▒▓▓-- SPR I (profiles; updates)
░▒▓▓-Requests for generation SecuROM PA Unlock code (SecuROM PA Online-activation) WOW! Only on EXELAB.RU
░▒▓▓-Denuvo ("surface" questions)
░▒▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓

SPR I - Fight against the virtual machines (VM) of all SecuROM 7-8 versions (Подробности в 20, 23 посте.)


80_PA - SecuROM (PA) Online-Activation keygen! Holy shit!
[/url]
the list of programs (games), which can now be activated using 80_PA:
https://pastebin.com/EiMbV3YD or --> pastebin primary link <--

>>>>>>>> (!) Send me more games with SecuROM PA (!) >>>>>>>>>>>>

Denuvo Profiler (DProfiler)


------------
1.04.2012
Собственно я не сказал самого главного. SecuRom_Profiler 7 v1.0(SPR I) - часть большого зеленого пирога, под названием "ТИБЕРИУМНЫЙ РЕВЕРСИНГ" (статья опубликована в 159 номере ][. А позже, ещё одна итоговая статья - 199 ][), включает в себя собственно статью в журнале, ПОЛНУЮ техническую статью, материалы по SecuROM 7.33.0017, исходники X-кода и видео. Технический вариант статьи с приложениями можно брать отсюда:
Статья
Видео
Видео 2 (Продолжение)
Видео 3 (Окончательный разгром)
Видео 4 (В погоне за взломом DENUVO)
Имеет косвенное отношение к статье:
Видео косвенное

Хроники битвы при DENUVO 19.04.19
https://xakep.ru/2019/04/19/denuvo/

Message for the companies(etc) using this protection: we can buy SecuROM/DENUVO SDK & sources. Сontact me according to the personal message. Сonfidentiality is guaranteed!!! The bought files will be used for private research!

░░░░░░░░░░
См. также:
diff_trace

▓▓
615d_22.09.2013_EXELAB.rU.tgz - Sony DADC SecuROM vulnerability.zip
c177_01.02.2017_EXELAB.rU.tgz - PATENT DENUVO.pdf (притащил v00doo)


▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓
80_PA new 2.0 hotfix (!!!). Official links (mirrors):
https://mega.nz/#!L6gGBYBK!Y9X-6LFBdow6a1_IBlDFbrS6PBF4RRz_n9kuSGiI0UM (или --> 80_PA_v2.0 keygen link <--)
--> Mirror #1 <--
--> Mirror #2 <--

▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓
DENUVO Leak content
обращайтесь в личку - скину.

▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓
Denuvo Profiler (DProfiler) - test version 0.3 "INSPIRE"
https://mega.nz/#!DLwExKya!kCyFXw1roY3MkFaTO56LJAd-amc2yXWVerV2ic38bgs (или --> DProfiler link <--)

| Сообщение посчитали полезным: yanus0, obfuskator, Vovan666, MasterSoft, slick, hlmadip, ClockMan, Nightshade, Dart Raiden, Bronco, BAHEK, SReg, [Nomad], DimitarSerg, verdizela, yagello, OnLyOnE, FrenFolio, daFix, VodoleY, gena-m, m0bscene, Gideon Vi, ff0h, zeppe1in, antipod, huckfuck, kioresk, aRiX, 4kusNick, Ara, d0wn, Smon, audiofeel, zNob, cypherpunk, zzzombie1989, MarcElBichon, v00doo, DenCoder, nick7, Haoose-GP, arnix, Qbik, serilo, s2003r, DICI BF, Kindly, PavelDAS, HandMill, VanHelsing, random, TrueLies, warezhunter_, denfil777, alx30721, omeh2003, asm-jaime, WildGoblin, mushr00m, Flippy1801, KOTwasya, r3n5m388, chegevara, Groul, dnv83, kassane, ==DJ==[ZLO], red0x, HAOSov, rootkid, DirtyHarry, MacTep, kurorolucifer, s0cpy, aire1, ReloadUGunz, tRuNKator, Cherbet, RmK-FreE, Pringell, IHateInventNicknames, go2crck, mak, Dimosz, Creckerhack, zd0x, Mustafa_Dev007, UnnyBolt, Isaev, Astap1516, Voices_of_the_BULG, EHS4N, SnakeByte, KOCMOC42, anarh1st47

Ранг: 30.2 (посетитель), 31thx
Активность: 0.060
Статус: Участник

Создано: 05 февраля 2017 15:04
· Личное сообщение · #2

ELF_7719116 пишет:
Разве что от единственного VirtualAlloc не отказались (он в отдельной секции, самая первая псевдо-функция передаёт туда управление):


да, там лежит чистый метод hpage, который раньше был под вмпротом. Так же скриптом его проюзать - и дамп
работает.

ELF_7719116 пишет:
Небольшое уточнение - ещё для kernel32/kernelbase/ntdll, PEB и CPUID. Динамика (VirtualAlloc, что выше) + статика (в секции)


ну всё как и раньше - хотя должны бы чего нибудь и добавить/поменять

ELF_7719116 пишет:
сэмулировать валидную лицуху не должно составить большой проблемы для Вас??!


рано или поздно сэмулируем

Добавлено спустя 25 минут
Haoose-GP пишет:
Исходя из вышенаписанного - взлом теперь будет легче или сложнее, по вашему мнению? CPY справятся? ))


Не знаю, Спаям надо опять разбирать "вм", изучать как лицензия декодируется, как и куда вклиниться и т.д. и т.п.
Вопрос опять лишь во времени, я думаю так.




Ранг: 62.3 (постоянный), 51thx
Активность: 0.040.01
Статус: Участник

Создано: 05 февраля 2017 15:45
· Личное сообщение · #3

ELF_7719116 пишет:
Винда грузится, проходит установка обновлений, рабочий стол, запускается steam ... а игрушка не фурычит!

Так и в старой версии Денувы активации слетают при обновлениях.
Bronco пишет:
без оригинала трудно оспаривать это утверждение

У вас есть оригинал Conan Exiles. Не сравнивали его с накрытым Денувой?



Ранг: 30.2 (посетитель), 31thx
Активность: 0.060
Статус: Участник

Создано: 05 февраля 2017 16:16
· Личное сообщение · #4

В Conan Exiles старая денувка.




Ранг: 673.3 (! !), 400thx
Активность: 0.40.31
Статус: Участник
CyberMonk

Создано: 05 февраля 2017 16:27 · Поправил: mak
· Личное сообщение · #5

Возможно разработчики Денуво изучали логику ВМПротект, если они решили сделать своё решение для виртуализации, то судя по описаниям выше, они попытались создать схожий подход для оптимизации скорости --> Link <--

Code:
  1. Программирование в стиле передачи продолжений (англ. Continuation-passing style, CPS) — это стиль программирования, при котором передача управления осуществляется через механизм продолжений. Стиль CPS впервые представили Джеральд Джей Сассман[en] и Гай Стил мл.[en], одновременно с языком Scheme.
  2.  
  3. Такой стиль весьма затруднителен для использования человеком, и обычно является стратегией оптимизации в компиляторах.


Это пример кода который используют в проекте - --> Link <-- Он публично описывает механизм подобной передачи. Для ВМ это имеет такие же последствия как и для компиляторов, повышается скорость.

-----
RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube





Ранг: 673.3 (! !), 400thx
Активность: 0.40.31
Статус: Участник
CyberMonk

Создано: 05 февраля 2017 16:30 · Поправил: mak
· Личное сообщение · #6

Выдержки из проекта ..

Code:
  1.  
  2. EXTERN  _exit:PROC            ; standard C library function
  3. .code
  4.  
  5. cps_context_jump PROC EXPORT FRAME
  6.     .endprolog
  7.  
  8.     mov     [rcx],       r12          ; save R12
  9.     mov     [rcx+08h],   r13          ; save R13
  10.     mov     [rcx+010h],  r14          ; save R14
  11.     mov     [rcx+018h],  r15          ; save R15
  12.     mov     [rcx+020h],  rdi          ; save RDI
  13.     mov     [rcx+028h],  rsi          ; save RSI
  14.     mov     [rcx+030h],  rbx          ; save RBX
  15.     mov     [rcx+038h],  rbp          ; save RBP
  16.  
  17.     mov     r10,         gs:[030h]    ; load NT_TIB
  18.     mov     rax,         [r10+08h]    ; load current stack base
  19.     mov     [rcx+050h],  rax          ; save current stack base
  20.     mov     rax,         [r10+010h]   ; load current stack limit
  21.     mov     [rcx+060h],  rax          ; save current stack limit
  22.     mov     rax,         [r10+01478h] ; load current deallocation stack
  23.     mov     [rcx+0130h], rax          ; save current deallocation stack
  24.     mov     rax,         [r10+018h]   ; load fiber local storage
  25.     mov     [rcx+068h],  rax          ; save fiber local storage
  26.  
  27.     test    r9,          r9
  28.     je      nxt
  29.  
  30.     stmxcsr [rcx+070h]              ; save MMX control and status word
  31.     fnstcw  [rcx+074h]              ; save x87 control word
  32.     ; save XMM storage
  33.     ; save start address of SSE register block in R10
  34.     lea     r10,          [rcx+090h]
  35.     ; shift address in R10 to lower 16 byte boundary
  36.     ; == pointer to SEE register block
  37.     and     r10,         -16
  38.  
  39.     movaps  [r10],       xmm6
  40.     movaps  [r10+010h],  xmm7
  41.     movaps  [r10+020h],  xmm8
  42.     movaps  [r10+030h],  xmm9
  43.     movaps  [r10+040h],  xmm10
  44.     movaps  [r10+050h],  xmm11
  45.     movaps  [r10+060h],  xmm12
  46.     movaps  [r10+070h],  xmm13
  47.     movaps  [r10+080h],  xmm14
  48.     movaps  [r10+090h],  xmm15
  49.  
  50.     ldmxcsr [rdx+070h]              ; restore MMX control and status word
  51.     fldcw   [rdx+074h]              ; restore x87 control word
  52.     ; restore XMM storage
  53.          ; save start address of SSE register block in R10
  54.     lea     r10,          [rdx+090h]
  55.     ; shift address in R10 to lower 16 byte boundary
  56.     ; == pointer to SEE register block
  57.     and     r10,         -16
  58.  
  59.     movaps  xmm6,        [r10]
  60.     movaps  xmm7,        [r10+010h]
  61.     movaps  xmm8,        [r10+020h]
  62.     movaps  xmm9,        [r10+030h]
  63.     movaps  xmm10,       [r10+040h]
  64.     movaps  xmm11,       [r10+050h]
  65.     movaps  xmm12,       [r10+060h]
  66.     movaps  xmm13,       [r10+070h]
  67.     movaps  xmm14,       [r10+080h]
  68.     movaps  xmm15,       [r10+090h]
  69.  
  70. nxt:
  71.     lea     rax,         [rsp+08h]  ; exclude the return address
  72.     mov     [rcx+040h],  rax        ; save as stack pointer
  73.     mov     rax,         [rsp]      ; load return address
  74.     mov     [rcx+048h],  rax        ; save return address
  75.  
  76.     mov     r12,        [rdx]       ; restore R12
  77.     mov     r13,        [rdx+08h]   ; restore R13
  78.     mov     r14,        [rdx+010h]  ; restore R14
  79.     mov     r15,        [rdx+018h]  ; restore R15
  80.     mov     rdi,        [rdx+020h]  ; restore RDI
  81.     mov     rsi,        [rdx+028h]  ; restore RSI
  82.     mov     rbx,        [rdx+030h]  ; restore RBX
  83.     mov     rbp,        [rdx+038h]  ; restore RBP
  84.  
  85.     mov     r10,          gs:[030h]   ; load NT_TIB
  86.     mov     rax,          [rdx+050h]  ; load stack base
  87.     mov     [r10+08h],    rax         ; restore stack base
  88.     mov     rax,          [rdx+060h]  ; load stack limit
  89.     mov     [r10+010h],   rax         ; restore stack limit
  90.     mov     rax,          [rdx+0130h] ; load deallocation stack
  91.     mov     [r10+01478h], rax         ; restore deallocation stack
  92.     mov     rax,          [rdx+068h]  ; load fiber local storage
  93.     mov     [r10+018h],   rax         ; restore fiber local storage
  94.  
  95.     mov     rsp,        [rdx+040h]  ; restore RSP
  96.     mov     r10,        [rdx+048h]  ; fetch the address to returned to
  97.  
  98.     mov     rax,        r8          ; use third arg as return value after jump
  99.     mov     rcx,        r8          ; use third arg as first arg in context function
  100.  
  101.     jmp     r10                     ; indirect jump to caller
  102. cps_context_jump ENDP
  103. END


Code:
  1.  
  2. EXTERN  _exit:PROC            ; standard C library function
  3. .code
  4.  
  5. cps_context_new_from_sp PROC EXPORT FRAME  ; generate function table entry in .pdata and unwind information in
  6.     .endprolog                   ; .xdata for a function's structured exception handling unwind behavior
  7.  
  8.     lea  rax,        [rcx-0138h] ; reserve space for cps_context at top of context stack
  9.  
  10.     ; shift address in RAX to lower 16 byte boundary
  11.     ; == pointer to cps_context and address of context stack
  12.     and  rax,        -16
  13.  
  14.     mov  [rax+048h], r8          ; save address of context function in cps_context
  15.     mov  [rax+058h], rdx         ; save context stack size in cps_context
  16.     mov  [rax+050h], rcx         ; save address of context stack pointer (base) in cps_context
  17.  
  18.     neg  rdx                     ; negate stack size for LEA instruction (== substraction)
  19.     lea  rcx,         [rcx+rdx]  ; compute bottom address of context stack (limit)
  20.     mov  [rax+060h],  rcx        ; save bottom address of context stack (limit) in cps_context
  21.     mov  [rax+0130h], rcx        ; save address of context stack limit as 'dealloction stack'
  22.  
  23.     stmxcsr [rax+070h]           ; save MMX control and status word
  24.     fnstcw  [rax+074h]           ; save x87 control word
  25.  
  26.     lea  rdx,        [rax-028h]  ; reserve 32byte shadow space + return address on stack, (RSP - 0x8) % 16 == 0
  27.     mov  [rax+040h], rdx         ; save address in RDX as stack pointer for context function
  28.  
  29.     lea  rcx,        finish      ; compute abs address of label finish
  30.     mov  [rdx],      rcx         ; save address of finish as return address for context function
  31.                                  ; entered after context function returns
  32.  
  33.     ret
  34.  
  35. finish:
  36.     ; RSP points to same address as RSP on entry of context function + 0x8
  37.     xor   rcx,       rcx         ; exit code is zero
  38.     call  _exit                  ; exit application
  39.     hlt
  40. cps_context_new_from_sp ENDP
  41. END
  42.  


Остаётся только создавать последующую логику ВМ ... поэтому выводы .. весьма правдоподобны и подходят под эту реализацию и идею о том, что появится новая виртуализация, а это лишь промежуточный вариант. Примерный код только пример ... реализация может быть разной, но смысл одинаковый. Самостоятельно НЕ СМОТРЕЛ код ... это всего лишь размышления.

ELF_7719116 пишет:
Здесь нет, как таковых лент p-code

Bronco пишет:
Безусловные переходы между участками, эмулируют 2 способами.

ELF_7719116 пишет:
есть некая структурная привязка к стеку

ELF_7719116 пишет:
логика подачи данных на важные инструкции

ELF_7719116 пишет:
если выбросить полиморф и обфускацию, то это такой же subroutine из оригинальной программы

ELF_7719116 пишет:
(часть инструкций даже совпадает с оригиналом, впрочем, это вероятно из-за сырости данной конструкции)

ELF_7719116 пишет:
только с прикрученной системой обмена данных

ELF_7719116 пишет:
Полагаю так-же что все эти переходы внутри (movsxd r15, dword ptr [r8 + r15*4 + 0x9375477] и статические lea,push, ret) формальны и определенных границ там, там скорее всего нет

ELF_7719116 пишет:
Вязаться нужно к стеку

ELF_7719116 пишет:
В частности, rsp пытаются прятать в другие регистры (впрочем, я давно так тоже делаю)


-----
RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube


| Сообщение посчитали полезным: ELF_7719116

Ранг: 419.0 (мудрец), 647thx
Активность: 0.460.51
Статус: Участник
"Тибериумный реверсинг"

Создано: 05 февраля 2017 16:40
· Личное сообщение · #7

oldman пишет:
рано или поздно сэмулируем

мож вместе сэмулируем? если драйвер, то cpuid главное закрыть.

oldman пишет:
как и куда вклиниться

по-моему в новом варианте этот вопрос неактуален - вклиниться там можно, практически, куда угодно. Склонен думать, что даже в таком формате её быстрее разломают, чем вмпрот - хотя бы потому, что нет никакого сопротивления по антиотладке препятствованию реверса (я немного больше смысл закладываю в это предложение). Трейсер можно взять, который под вмпрот 3.0 закладывали. Правда, надо написать интеллектуальный анализатор использования стековых данных и "жесткую" привязку корректно распознавать.

Haoose-GP пишет:
Так и в старой версии Денувы активации слетают при обновлениях.

ну дык само по себе дэбильно звучит - зависимость активации от обновленний винды




Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 05 февраля 2017 16:59 · Поправил: Bronco
· Личное сообщение · #8

mak пишет:
Остаётся только создавать последующую логику ВМ

У меня язык не поворачивается называть это так громко - ВМ
Тоны гавно кода, которые тупо нагружают проц , залил интами, обработчик и не один перенёс поближе к еп.
Всё пока работает.
Вот пока вся логика, может кто-то что добавит.
Свои прологи-эпилоги, + есть примитивный обработчик последовательности выполнения участков кода
Сам метод на который передали управление разбросан по 5-6 инструкций, размешали их таким что на глаз видно что это статик нопы. ветвления не трогают. На передаче управления извращаются заметая следы в стеке, и мусоря не значимые для эпилога регистры. По скорости проигрывют вмпроту на порядок.
Code:
  1. 000000014B28206B  | LEA R13, QWORD PTR DS:[148507940]  <<
  2. 000000014B282072  | LEA R8, QWORD PTR DS:[<Ordinal30>]  
  3. 000000014B282079  | MOVZX R15, WORD PTR DS:[R13]   
  4. 000000014B28207E  | LEA R13, QWORD PTR DS:[R13 + 2]  
  5. 000000014B282082  | MOVSXD R15, DWORD PTR DS:[R8 + R15 * 4 + 9375477]  
  6. 000000014B28208A  | LEA RDX, QWORD PTR DS:[149375477]   
  7. 000000014B282091  | ADD R15, RDX   
  8. 000000014B282094  | JMP R15
  9. ====
  10. 0000000148507940  0003000200010000  
  11. 0000000148507948  0006000500010004  
  12. 0000000148507950  000A000900080007  
  13. 0000000148507958  000E000D000C000B  
  14. 0000000148507960  0010000B000A000F  
  15. 0000000148507968  000A001300120011  
  16. 0000000148507970  001600150014000B  
  17. 0000000148507978  0018000B000A0017  
  18. 0000000148507980  000A001B001A0019  
  19. 0000000148507988  001E001D001C000B  
  20. 0000000148507990  0020000B000A001F  
  21. 0000000148507998  0002000100000021  
  22. 00000001485079A0  0005000100040022  
  23. 00000001485079A8  0024002300070006  
  24.   

ELF_7719116 пишет:
то cpuid главное закрыть

ну-ну..
тут товарищ один уже год носится с дампами.
Гланая проблема это локальные тайминги у которых нет синхронизации с кернел моде.

-----
Чтобы юзер в нэте не делал,его всё равно жалко..




Ранг: 4.5 (гость), 2thx
Активность: 0.010
Статус: Участник

Создано: 05 февраля 2017 18:01
· Личное сообщение · #9

>тут товарищ один уже год носится с дампами.

проблема mkdev в том, что он не из Китая. А то как это было - вручную патчил больные бинарники. Football Manager допатчил до полного мяу - в него даже играть можно. На проценты загрузки его Дума вся страна, хм, смотрела. Был бы он в количестве хотя бы 100 душ - совсем другая каша варилась бы




Ранг: 62.3 (постоянный), 51thx
Активность: 0.040.01
Статус: Участник

Создано: 05 февраля 2017 20:17 · Поправил: Haoose-GP
· Личное сообщение · #10

Друзья, черные дни в истории Денуво продолжаются.
Вот что сегодня нашли пользователи сети:
http://www.денуво.com/fileadmin/
http://www.денуво.com/downloads/
Качайте пока не закрыли, и изучайте
Подробнее здесь (с зеркалами): https://www.reddit.com/r/CrackWatch/comments/5s88mk/major_denuvo_leaks/



Ранг: 89.1 (постоянный), 134thx
Активность: 0.060.07
Статус: Участник

Создано: 05 февраля 2017 21:10
· Личное сообщение · #11

ELF_7719116
будет ли обновление 80_PA для документации денуво? (в Denuvo_Introduction.exe находится DenuvoIntroduction.spdf, DFA.dll, FoxitReader.exe, paul.dll)

зы: Denuvo Product Activation Server 1: https://pa01.sonyvfactory.com:8443/




Ранг: 62.3 (постоянный), 51thx
Активность: 0.040.01
Статус: Участник

Создано: 05 февраля 2017 21:28 · Поправил: Haoose-GP
· Личное сообщение · #12

LinXP
Было бы интересно взглянуть. Версия Securom там 08.13.0056
Вот перезалил: http://sendfile.su/1305977 (EXE распаковывается как архив)
UPD: Ничего интересного, если конешно не фейк. http://imgur.com/a/GcsLz
---
И вот еще мин.набор для Insider_prot, версия 08.03.0012
http://sendfile.su/1306005



Ранг: 32.8 (посетитель), 1thx
Активность: 0.020
Статус: Участник

Создано: 05 февраля 2017 21:43 · Поправил: Generic
· Личное сообщение · #13

http://i.imgur.com/e9VLVHV.png
http://i.imgur.com/rtBPX5w.png




Ранг: 6.8 (гость), 4thx
Активность: 0.020
Статус: Участник

Создано: 05 февраля 2017 22:13
· Личное сообщение · #14

Чот вообще не понял нафига денуво в секурум запаковали? Кто за чем там стоит?))))



Ранг: 89.1 (постоянный), 134thx
Активность: 0.060.07
Статус: Участник

Создано: 05 февраля 2017 22:29 · Поправил: LinXP
· Личное сообщение · #15

Полагаю это просто примеры того как на Adobe AIR, PDF, APK можно навесить лицензирование "денуво", и полезной информации в этих приложениях не будет




Ранг: 337.5 (мудрец), 348thx
Активность: 2.112.42
Статус: Участник

Создано: 06 февраля 2017 21:11 · Поправил: difexacaw
· Личное сообщение · #16

mak

> передачи продолжений (англ. Continuation-passing style, CPS)

За всей этой абстрактной мутью скрываются бессмысленные реализации, что в прочем не удивительно. Описание этого понятия на вики - бред полнейший. Это попытка мат языком описать понятия, которые им описаны быть не могут.

Судя по бредовому описанию этот CPS" есть ничто иное, как состояние задачи. Соответственно зачем усложнять таким описанием, выносящим мозг, обычные и привычные понятия.

Кстати нт ось не так глупо реализована, как можно подумать. Код выше по выгрузке контекста будет очень тормозным, ось такое сама реализует с высокой оптимизацией(delayed-NPX etc) по профайлу. Действительно, зачем выполнять тяжелейшие по таймингу операции(перезагрузки NPX контекста), если он не используется в данный момент

-----
vx





Ранг: 673.3 (! !), 400thx
Активность: 0.40.31
Статус: Участник
CyberMonk

Создано: 06 февраля 2017 23:50
· Личное сообщение · #17

difexacaw

Не так уж всё и печально, у метода есть история, как обычно названия потом делегируются. В современных учебных заведениях, зарубежных, для обучения программированию инженеров и учёных используют Scheme, поэтому такой перенос. Усложнять не стоит, но при этом теряется контекст задачи, если просто написать - состояние задачи, потерялась бы связь с целью, как это и произошло

difexacaw пишет:
За всей этой абстрактной мутью скрываются бессмысленные реализации


цель - написание быстрого интерпретатора ... Смысл в реализации есть, иначе бы в вмпротекте не убрали бы привычную ленту, хотя может быть есть и другие причины, но смысл не меняется .. А состояние задачи мне тоже больше нравится, т.к. это всего лишь другой метод передачи управления.

-----
RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube





Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 07 февраля 2017 12:50 · Поправил: Bronco
· Личное сообщение · #18

mak пишет:
цель - написание быстрого интерпретатора ...

Я вот только не уверен, что у этих товарищей цель близка к научной..
Это не весь служебный код передачи управления на процедуру, есть ещё, но думаю и этого достаточно.
Так мы выходим на процедуру для выделения страницы в памяти, и распределения указателей на её участки, по телу секции кода.

Парни решили не жадничать, и для эмуляции безусловного перехода в служебных целях, только одного типа, заюзали больше пол ляма инструкций, это где то около 3 лямов байтов. Есть ещё и другие типы, по кол-ву даже больше. На одну валиндную инструкцию, приходится порядка 400-500 обфусцированных.
Самое забавное что секция защиты в снайпере весит 92мб , а весь файло 134мб.

-----
Чтобы юзер в нэте не делал,его всё равно жалко..


| Сообщение посчитали полезным: Helvann, difexacaw

Ранг: 80.6 (постоянный), 194thx
Активность: 0.10.04
Статус: Участник

Создано: 07 февраля 2017 13:06 · Поправил: v00doo
· Личное сообщение · #19

Быстрофикс картинки:


| Сообщение посчитали полезным: Bronco

Ранг: 0.8 (гость), 2thx
Активность: 0.020
Статус: Участник

Создано: 07 февраля 2017 19:27
· Личное сообщение · #20

v00dooBronco
Объясните гуманитарию, так кто же соснул в итоге, я так понимаю потребитель?



Ранг: 419.0 (мудрец), 647thx
Активность: 0.460.51
Статус: Участник
"Тибериумный реверсинг"

Создано: 07 февраля 2017 19:57
· Личное сообщение · #21

LinXP пишет:
будет ли обновление 80_PA для документации денуво? (в Denuvo_Introduction.exe находится DenuvoIntroduction.spdf, DFA.dll, FoxitReader.exe, paul.dll)

Link:
http://rgho.st/8rWhdpRcC (или --> 80_PA DE Link <--)
MIRROR:
https://mega.nz/#!wQkFkJJC!xEUyuV22rA-46h4ePpwXouLkBuM9IW0QmFlJr8fIiOM (--> 80_PA DE Link #2 <--)
******************************************************************
80_PA Denuvo edition (special release)
******************************************************************
80_PA for SecuROM activation content from DENUVO.COM
> keygen
> denuvo.com private content
> Adobe AIR

| Сообщение посчитали полезным: Haoose-GP, zNob, LinXP


Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 07 февраля 2017 20:18
· Личное сообщение · #22

apan пишет:
так кто же соснул в итоге,

уснувших нетЬ

-----
Чтобы юзер в нэте не делал,его всё равно жалко..





Ранг: 62.3 (постоянный), 51thx
Активность: 0.040.01
Статус: Участник

Создано: 10 февраля 2017 01:41
· Личное сообщение · #23

ELF_7719116
Наконец сайт заработал и можно сказать "Спасибо" =)
В Denuvo_Introduction как оказалось ничего нового, выше тоже самое было.
В Insider_prot вот такое: http://i.imgur.com/3T0AIKK.png
В комплекте 80_PA DE не полная версия Insider_prot. Вот полная, оригинал с сайта Денувы: Insider_prot.zip

| Сообщение посчитали полезным: ELF_7719116

Ранг: 4.5 (гость), 2thx
Активность: 0.010
Статус: Участник

Создано: 10 февраля 2017 20:16
· Личное сообщение · #24

Господа, а что Блу собирается делать для саботажа IntelSGX/AMD SEV? Это ж такая штука злобная, как для народа, так и для него, любой васян себе за полчаса денуву склепает, возглавлять бесполезно



Ранг: 419.0 (мудрец), 647thx
Активность: 0.460.51
Статус: Участник
"Тибериумный реверсинг"

Создано: 10 февраля 2017 21:27
· Личное сообщение · #25

BFG18 пишет:
IntelSGX/AMD SEV

IntelSGX и AMD SEV это вообще эталон для вирусописателей и бэкдористов (back-door).



Ранг: 6.8 (гость), 4thx
Активность: 0.020
Статус: Участник

Создано: 11 февраля 2017 00:15
· Личное сообщение · #26

ELF_7719116 пишет:
IntelSGX/AMD SEV

Я вот ту не очень понял может мало почитал за эту тему. Но вопрос как эта штука распределяет какому приложению предоставить доступ а какому нет к определенным адресам памяти. Ну вообщем это помоему офтоп для данной темы.




Ранг: 337.5 (мудрец), 348thx
Активность: 2.112.42
Статус: Участник

Создано: 11 февраля 2017 05:57 · Поправил: difexacaw
· Личное сообщение · #27

BFG18

Это вы про анклавы чтоле. Для виксов - не интересно(пока не популярно, да и вообще не видели релиз). Механизм анклавов очень толст и весьма сложен. Кстате поддержка системы реализована есчо до введния сабж механизма(атрибуты памяти к примеру). Принципиально это доверенная память, которую просто так как обычную заюзать нельзя. Соответственно она годится для хранения данных с изоляцией их пользователя. Это никак не связано с обычными системными механизмами, вы туда не загрузитесь и не выполнитесь
Для такой манипуляции это и не нужно, если вам интересно - изоляция ридера через атомы, это сейчас техника.

Haoose-GP

Что же оно всё такое то большое вот есчо пол гига

-----
vx





Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 13 февраля 2017 14:18
· Личное сообщение · #28

BFG18 пишет:
а что Блу собирается делать для саботажа IntelSGX/AMD SEV?

с его то бюджетом, на подпись не хватает, чтобы с дровом в ядро нырнуть..
хотя... эти могут и к анклаву вязаться, фули им лишние 100-200 метров линейного кода на ПЕ навешать..

-----
Чтобы юзер в нэте не делал,его всё равно жалко..




Ранг: 11.6 (новичок), 9thx
Активность: 0.010
Статус: Участник

Создано: 14 февраля 2017 23:46
· Личное сообщение · #29

Думается это спец-слив, а ля "Не виноватая Я!, Он, сам пришел!".
Что бы потом можно было съехать - если чего на то что "было" слито. Не они виноваты - а злобные хакеры украли.



Ранг: -0.8 (гость)
Активность: 0.010
Статус: Участник

Создано: 15 февраля 2017 02:59
· Личное сообщение · #30

Что в снайпере новая версии защиты ?




Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 15 февраля 2017 04:35 · Поправил: Bronco
· Личное сообщение · #31

Evil555 пишет:
Что в снайпере новая версии защиты ?

У денуво нет своей защиты, только лицензирование. Это доказано многими фактами.
А вот для защиты критических участков этой коллизии, они юзали сторонние навесные протекторы.
Да, на высоком уровне, Стартовый код частично изменили, на низком уровне логику развернули в линейную.
пост и пред условий нет, циклы по таблице.
Что это пока не совсем понятно, но на защиту не похоже, ибо всё читабельно., и патчи не хочу,
даже дампить не надо. Обфускации много, но она безалаберная.
Что можно сказать про стопятцот инструкций которые ничего ни откуда не берут, и ничего не кладут?
Как пример, по зависимостям коллизии от ОС. Если задача скрыть передачу управления, то как то всё через ж...
Code:
  1. начало передачи управления методу который по хэшу получает базу  kernel32
  2. MOV R15, QWORD PTR DS:[R13 + E8]
  3. MOV RSI, QWORD PTR DS:[R15]
  4. LEA R15, QWORD PTR DS:[R15 + 8]
  5. MOV QWORD PTR DS:[R13 + E8], R15
  6. MOV RBP, QWORD PTR DS:[R13 + 88]
  7. LEA RBP, QWORD PTR SS:[RBP - 8]
  8. JMP sgw3beta.14A7A225C
  9.  
  10. LEA RSI, QWORD PTR DS:[14A32F64C] << указатель на сам метод 
  11. MOVZX ECX, BH
  12. MOV RCX, QWORD PTR DS:[R13 + E8]
  13. LEA RCX, QWORD PTR DS:[RCX - 8]
  14. MOV QWORD PTR DS:[RCX], RSI
  15. MOV QWORD PTR DS:[R13 + E8], RCX
  16. JMP sgw3beta.14814D346
  17.  
  18. LEA R13, QWORD PTR DS:[14A814781]<< указатель на адрес возврата
  19. MOVSX EBP, SPL
  20. MOVSXD RBP, EDX
  21. MOVSX BP, BPL
  22. MOV RBP, QWORD PTR DS:[R9 + 148]
  23. LEA RBP, QWORD PTR SS:[RBP - 8]
  24. MOV QWORD PTR SS:[RBP], R13
  25. MOV QWORD PTR DS:[R9 + 148], RBP
  26. JMP sgw3beta.14AD08CC2
  27.  
  28. MOV EAX, A3E6F6C3 << хэш для kernel32
  29. MOV R11, QWORD PTR DS:[R13 + E8]
  30. LEA R11, QWORD PTR DS:[R11 - 8]
  31. MOV QWORD PTR DS:[R11], RAX
  32. MOV QWORD PTR DS:[R13 + E8], R11
  33. JMP sgw3beta.14814D346
  34.  


-----
Чтобы юзер в нэте не делал,его всё равно жалко..


| Сообщение посчитали полезным: rodga, v00doo, oldman
<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . 36 . 37 ... 52 . 53 . >>
 eXeL@B —› Протекторы —› Crack SecuROM & DENUVO
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати