Сейчас на форуме: (+5 невидимых)

 eXeL@B —› Протекторы —› Crack SecuROM & DENUVO
<< 1 ... 45 . 46 . 47 . 48 . 49 . 50 . 51 . 52 . 53 . >>
Посл.ответ Сообщение

Ранг: 419.0 (мудрец), 647thx
Активность: 0.460.51
Статус: Участник
"Тибериумный реверсинг"

Создано: 28 марта 2012 14:24 · Поправил: ELF_7719116
· Личное сообщение · #1


CODEX UNVIRTUALIZE DENUVO/VMProtect
Code:
  1. Release Notes:
  2.  
  3. This is an experimental Proof of Concept release where the Denuvo DRM
  4. and VMProtect have been removed completely from the main executable.
  5. The main idea of this project was to verify whether Denuvo affects
  6. CPU usage and overall performance of this game. We noticed faster
  7. loading times but will leave the rest of the performance comparison
  8. battle to others.
  9.  
  10. Here is a small tech summary of what has been done:
  11.  
  12. - VMProtect is fully removed (30 VM entry points)
  13. - Denuvo is fully removed (104 VM entry points)
  14. - All required PE directories are fully restored
  15. (exports, imports, exceptions, TLS)
  16. - Fixed around 500k absolute & relative code and data pointers
  17.  
  18. The team would like to send out special thanks to our hard working mate who is responsible for this huge project. This would not have been possible without you! You rock man!


**************

В связи со стремительно развивающимися событиями, данный топик будет реформирован. Перечень тем, на которые ведется обсуждение:

░▒▓▓-SecuROM 7/8 common (VM research; disk-check bypass attack; find OEP & dumping; cumulative attack...)
░▒▓▓-- SPR I (profiles; updates)
░▒▓▓-Requests for generation SecuROM PA Unlock code (SecuROM PA Online-activation) WOW! Only on EXELAB.RU
░▒▓▓-Denuvo ("surface" questions)
░▒▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓

SPR I - Fight against the virtual machines (VM) of all SecuROM 7-8 versions (Подробности в 20, 23 посте.)


80_PA - SecuROM (PA) Online-Activation keygen! Holy shit!
[/url]
the list of programs (games), which can now be activated using 80_PA:
https://pastebin.com/EiMbV3YD or --> pastebin primary link <--

>>>>>>>> (!) Send me more games with SecuROM PA (!) >>>>>>>>>>>>

Denuvo Profiler (DProfiler)


------------
1.04.2012
Собственно я не сказал самого главного. SecuRom_Profiler 7 v1.0(SPR I) - часть большого зеленого пирога, под названием "ТИБЕРИУМНЫЙ РЕВЕРСИНГ" (статья опубликована в 159 номере ][. А позже, ещё одна итоговая статья - 199 ][), включает в себя собственно статью в журнале, ПОЛНУЮ техническую статью, материалы по SecuROM 7.33.0017, исходники X-кода и видео. Технический вариант статьи с приложениями можно брать отсюда:
Статья
Видео
Видео 2 (Продолжение)
Видео 3 (Окончательный разгром)
Видео 4 (В погоне за взломом DENUVO)
Имеет косвенное отношение к статье:
Видео косвенное

Хроники битвы при DENUVO 19.04.19
https://xakep.ru/2019/04/19/denuvo/

Message for the companies(etc) using this protection: we can buy SecuROM/DENUVO SDK & sources. Сontact me according to the personal message. Сonfidentiality is guaranteed!!! The bought files will be used for private research!

░░░░░░░░░░
См. также:
diff_trace

▓▓
615d_22.09.2013_EXELAB.rU.tgz - Sony DADC SecuROM vulnerability.zip
c177_01.02.2017_EXELAB.rU.tgz - PATENT DENUVO.pdf (притащил v00doo)


▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓
80_PA new 2.0 hotfix (!!!). Official links (mirrors):
https://mega.nz/#!L6gGBYBK!Y9X-6LFBdow6a1_IBlDFbrS6PBF4RRz_n9kuSGiI0UM (или --> 80_PA_v2.0 keygen link <--)
--> Mirror #1 <--
--> Mirror #2 <--

▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓
DENUVO Leak content
обращайтесь в личку - скину.

▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓
Denuvo Profiler (DProfiler) - test version 0.3 "INSPIRE"
https://mega.nz/#!DLwExKya!kCyFXw1roY3MkFaTO56LJAd-amc2yXWVerV2ic38bgs (или --> DProfiler link <--)

| Сообщение посчитали полезным: yanus0, obfuskator, Vovan666, MasterSoft, slick, hlmadip, ClockMan, Nightshade, Dart Raiden, Bronco, BAHEK, SReg, [Nomad], DimitarSerg, verdizela, yagello, OnLyOnE, FrenFolio, daFix, VodoleY, gena-m, m0bscene, Gideon Vi, ff0h, zeppe1in, antipod, huckfuck, kioresk, aRiX, 4kusNick, Ara, d0wn, Smon, audiofeel, zNob, cypherpunk, zzzombie1989, MarcElBichon, v00doo, DenCoder, nick7, Haoose-GP, arnix, Qbik, serilo, s2003r, DICI BF, Kindly, PavelDAS, HandMill, VanHelsing, random, TrueLies, warezhunter_, denfil777, alx30721, omeh2003, asm-jaime, WildGoblin, mushr00m, Flippy1801, KOTwasya, r3n5m388, chegevara, Groul, dnv83, kassane, ==DJ==[ZLO], red0x, HAOSov, rootkid, DirtyHarry, MacTep, kurorolucifer, s0cpy, aire1, ReloadUGunz, tRuNKator, Cherbet, RmK-FreE, Pringell, IHateInventNicknames, go2crck, mak, Dimosz, Creckerhack, zd0x, Mustafa_Dev007, UnnyBolt, Isaev, Astap1516, Voices_of_the_BULG, EHS4N, SnakeByte, KOCMOC42, anarh1st47


Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 20 марта 2020 15:03 · Поправил: Bronco
· Личное сообщение · #2

Astap1516 пишет:
нет отладчик валится,антиодладка помимо isdebugerpresent

вот это ваще свежо
даже интрига пошла...
демка в стиме есть, 4 гига не вопрос.
пощумаем.
ну ты давай то же не отсижуйся, разбирай без ожиданий.
ты ваще с эмулем дебажишь или атачишься под стимом?
как бы старт апп с ком строки + пайпа..

-----
Чтобы юзер в нэте не делал,его всё равно жалко..




Ранг: 8.0 (гость)
Активность: 0.060.09
Статус: Участник

Создано: 20 марта 2020 15:12
· Личное сообщение · #3

VirtualAllock выделяет 4 страницы размером 0x1000
00000000001C0000 0x1000
00000000001D0000 0x1000
0000000001E20000 0x1000
0000000000480000 0x1000

Добавлено спустя 3 минуты
Bronco без эмуля, но файл с которым я работаю DQB2_TRIAL.exe вызывает файл DQB2_EU_TRIAL.exe



Ранг: 1.5 (гость)
Активность: 0.02=0.02
Статус: Участник

Создано: 20 марта 2020 15:34 · Поправил: pidoras
· Личное сообщение · #4

есть также антидемпы
перед оеп HeapAlloc и с TEB process id сохраненный
в Doom Eternal добавленные релоки




Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 20 марта 2020 15:37
· Личное сообщение · #5

Astap1516 пишет:
VirtualAllock выделяет 4 страницы размером 0x1000

ок...у них новое, это тупо забытое старое +1.
там ничего интересного, декриптуют свой код для рида окружения, но может ещё что то вынесли, у секиры это за правило.
Astap1516 пишет:
без эмуля,

это же шелексекуте, не критпроцесс, вероятно поэтому закрывается. я вечером посмотрю.

-----
Чтобы юзер в нэте не делал,его всё равно жалко..





Ранг: 568.2 (!), 464thx
Активность: 0.550.57
Статус: Участник
оптимист

Создано: 20 марта 2020 15:51
· Личное сообщение · #6

pidoras пишет:
в Doom Eternal добавленные релоки

Doom Eternal там всё по минимум))) а вот демку Resident Evil 3: Raccoon City Demo прям изуродовали

-----
Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли.





Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 20 марта 2020 16:20 · Поправил: Bronco
· Личное сообщение · #7

ClockMan пишет:
а вот демку Resident Evil 3: Raccoon City Demo прям изуродовали

там ничего критичного, просто без заточки тулзей под задачу не обойтись.
раздутые размеры это профанация разработок.
цель не вика, цель выиграть тайм.
лицензирование меня не увлекло, а вот унпак было интересно.
что творят с по жёванным телом, показывать лучше на восстановленном.
так доступней, ибо для реализации вирты, черти юзают от ляма, и больше, строк асм кода.
это дунька стандарт:
Code:
  1. REG_FILE_SAVE
  2. SUB RSP, 0x28 //вирта через булевую матрицу
  3. MOVSS XMM1, DWORD PTR DS:[0x14350455C] //онлайн
  4. VM_REG_FILE_SAVE //вирта
  5. Denuvo: //чтение переферии, логик операции для валидаци лициензии, вся служебная логика через булевую матрицу и вирту 
  6. begin;
  7. MOVSS XMM0, DWORD PTR DS:[0x1434CB844]//онлайн "MOVSS XMM0, EDX", но указатель сьеден,
  8. and;
  9. VM_REG_FILE_RESTORE//вирта
  10. REG_FILE_RESTORE CALL 0x14325B0C0//вирта , передача управления, ретурн в вм в стеке
  11. REG_FILE_SAVE
  12. SUBSS XMM0, DWORD PTR DS:[0x1434CA39C]//онлайн
  13. VM_REG_FILE_SAVE//вирта
  14. Denuvo:// чтение переферии, логик операции для валидаци лициензии 
  15. begin;
  16. MOV EAX, 0xAAAAAAAB//под криптой имидиата
  17. and;
  18. VM_REG_FILE_RESTORE //вирта     
  19. LEA RCX, QWORD PTR DS:[0x1434CA630]//вирта
  20. CVTTSS2SI RCX, XMM0//онлайн
  21. MUL ECX//онлайн
  22. XOR EDX, ECX //вирта через булевую матрицу
  23. REG_FILE_RESTORE CALL 0x140250F46//вирта  , передача управления, ретурн в вм в стеке
  24. REG_FILE_SAVE
  25. ADD RSP, 0x28 //вирта через булевую матрицу
  26. REG_FILE_RESTORE_RET//вирта
  27.  

в дунька лайт то же самое только нет вирты, и вместо матрицы набор avx
Astap1516 пишет:
Это таблица импорта или вызовов функций?

так заполняют иат

-----
Чтобы юзер в нэте не делал,его всё равно жалко..


| Сообщение посчитали полезным: mak, mkdev

Ранг: 8.0 (гость)
Активность: 0.060.09
Статус: Участник

Создано: 20 марта 2020 16:21 · Поправил: Astap1516
· Личное сообщение · #8

Code:
  1. 0000000164A412E4 | 48:8D15 141A0000 | lea rdx,qword ptr ds:[164A42CFF] | rdx:EntryPoint, 0000000164A42CFF:"TlsFree" 
  2. 0000000164A412EB | 48:8B4C24 50 | mov rcx,qword ptr ss:[rsp+50] | 
  3. 0000000164A412F0 | 48:89D2 | mov rdx,rdx | 
  4. 0000000164A412F3 | FF15 E74E0000 | call qword ptr ds:[<&GetProcAddress>] | 
  5. 0000000164A412F9 | 48:8905 0844B1DC | mov qword ptr ds:[141555708],rax | rax:EntryPoint 
  6. 0000000164A41300 | 48:8D15 EC190000 | lea rdx,qword ptr ds:[164A42CF3] | rdx:EntryPoint, 0000000164A42CF3:"TlsSetValue" 
  7. 0000000164A41307 | 48:8B4C24 50 | mov rcx,qword ptr ss:[rsp+50] | 
  8. 0000000164A4130C | 48:89D2 | mov rdx,rdx | 
  9. 0000000164A4130F | FF15 CB4E0000 | call qword ptr ds:[<&GetProcAddress>] | 
  10. 0000000164A41315 | 48:8905 F443B1DC | mov qword ptr ds:[141555710],rax | rax:EntryPoint 
  11. 0000000164A4131C | 48:8D15 C4190000 | lea rdx,qword ptr ds:[164A42CE7] | rdx:EntryPoint, 0000000164A42CE7:"TlsGetValue" 
  12. 0000000164A41323 | 48:8B4C24 50 | mov rcx,qword ptr ss:[rsp+50] | 
  13. 0000000164A41328 | 48:89D2 | mov rdx,rdx | 
  14. 0000000164A4132B | FF15 AF4E0000 | call qword ptr ds:[<&GetProcAddress>] | 
  15. 0000000164A41331 | 48:8905 E043B1DC | mov qword ptr ds:[141555718],rax | rax:EntryPoint 
  16. 0000000164A41338 | 48:8D15 9F190000 | lea rdx,qword ptr ds:[164A42CDE] | rdx:EntryPoint, 0000000164A42CDE:"TlsAlloc" 
  17. 0000000164A4133F | 48:8B4C24 50 | mov rcx,qword ptr ss:[rsp+50] | 
  18. 0000000164A41344 | 48:89D2 | mov rdx,rdx | 
  19. 0000000164A41347 | FF15 934E0000 | call qword ptr ds:[<&GetProcAddress>] | 
  20. 0000000164A4134D | 48:8905 CC43B1DC | mov qword ptr ds:[141555720],rax | rax:EntryPoint 
  21. 0000000164A41354 | 48:8D15 76190000 | lea rdx,qword ptr ds:[164A42CD1] | rdx:EntryPoint, 0000000164A42CD1:"CreateEventW" 
  22. 0000000164A4135B | 48:8B4C24 50 | mov rcx,qword ptr ss:[rsp+50] | 
  23. 0000000164A41360 | 48:89D2 | mov rdx,rdx | 
  24. 0000000164A41363 | FF15 774E0000 | call qword ptr ds:[<&GetProcAddress>] | 
  25. 0000000164A41369 | 48:8905 B843B1DC | mov qword ptr ds:[141555728],rax | rax:EntryPoint 
  26. 0000000164A41370 | 48:8D15 34190000 | lea rdx,qword ptr ds:[164A42CAB] | rdx:EntryPoint, 0000000164A42CAB:"InitializeCriticalSectionAndSpinCount" 
  27. 0000000164A41377 | 48:8B4C24 50 | mov rcx,qword ptr ss:[rsp+50] | 
  28. 0000000164A4137C | 48:89D2 | mov rdx,rdx | 
  29. 0000000164A4137F | FF15 5B4E0000 | call qword ptr ds:[<&GetProcAddress>] | 
  30. 0000000164A41385 | 48:8905 A443B1DC | mov qword ptr ds:[141555730],rax | rax:EntryPoint 
  31. 0000000164A4138C | 48:8D15 0B190000 | lea rdx,qword ptr ds:[164A42C9E] | rdx:EntryPoint, 0000000164A42C9E:"LoadLibraryW" 
  32. 0000000164A41393 | 48:8B4C24 50 | mov rcx,qword ptr ss:[rsp+50] | 
  33. 0000000164A41398 | 48:89D2 | mov rdx,rdx | 
  34. 0000000164A4139B | FF15 3F4E0000 | call qword ptr ds:[<&GetProcAddress>] | 
  35. 0000000164A413A1 | 48:8905 9043B1DC | mov qword ptr ds:[141555738],rax | rax:EntryPoint 
  36. 0000000164A413A8 | 48:8D15 E0180000 | lea rdx,qword ptr ds:[164A42C8F] | rdx:EntryPoint, 0000000164A42C8F:"RaiseException" 
  37. 0000000164A413AF | 48:8B4C24 50 | mov rcx,qword ptr ss:[rsp+50] | 
  38. 0000000164A413B4 | 48:89D2 | mov rdx,rdx | 
  39. 0000000164A413B7 | FF15 234E0000 | call qword ptr ds:[<&GetProcAddress>] | 
  40. 0000000164A413BD | 48:8905 7C43B1DC | mov qword ptr ds:[141555740],rax | rax:EntryPoint 
  41. 0000000164A413C4 | 48:8D0D B7180000 | lea rcx,qword ptr ds:[164A42C82] | 0000000164A42C82:"KTSLXA2C.dll" 
  42. 0000000164A413CB | FF15 DF4E0000 | call qword ptr ds:[<&LoadLibraryA>] | 
  43. 0000000164A413D1 | 48:894424 58 | mov qword ptr ss:[rsp+58],rax | rax:EntryPoint 
  44. 0000000164A413D6 | 48:8D15 81180000 | lea rdx,qword ptr ds:[164A42C5E] | rdx:EntryPoint, 0000000164A42C5E:"?DriverDetach@CKtslStrFile@@AEAAXXZ" 
  45. 0000000164A413DD | 48:8B4C24 58 | mov rcx,qword ptr ss:[rsp+58] | 
  46. 0000000164A413E2 | 48:89D2 | mov rdx,rdx | 
  47. 0000000164A413E5 | FF15 F54D0000 | call qword ptr ds:[<&GetProcAddress>] | 
  48. 0000000164A413EB | 48:8905 9E44B1DC | mov qword ptr ds:[141555890],rax | rax:EntryPoint 
  49. 0000000164A413F2 | 48:8D15 41180000 | lea rdx,qword ptr ds:[164A42C3A] | rdx:EntryPoint, 0000000164A42C3A:"?DriverAttach@CKtslStrFile@@AEAAXXZ" 
  50. 0000000164A413F9 | 48:8B4C24 58 | mov rcx,qword ptr ss:[rsp+58] |


Это таблица импорта или вызовов функций?



Ранг: 8.0 (гость)
Активность: 0.060.09
Статус: Участник

Создано: 20 марта 2020 16:48 · Поправил: Astap1516
· Личное сообщение · #9

[ASM]
00000001649235E2 | 0F2970 E8 | movaps xmmword ptr ds:[rax-18],xmm6 |
00000001649235E6 | 48:89D6 | mov rsi,rdx |
00000001649235E9 | 0F2978 D8 | movaps xmmword ptr ds:[rax-28],xmm7 |
00000001649235ED | 49:89CE | mov r14,rcx |
00000001649235F0 | 44:0F2940 C8 | movaps xmmword ptr ds:[rax-38],xmm8 |
00000001649235F5 | 48:89F9 | mov rcx,rdi |
00000001649235F8 | 48:8D55 DF | lea rdx,qword ptr ss:[rbp-21] |
00000001649235FC | 4D:89C8 | mov r8,r9 | r9:&"PE"
00000001649235FF | 4C:89CB | mov rbx,r9 | r9:&"PE"
0000000164923602 | E8 0AFF6EDB | call dqb2_trial.140013511 |
0000000164923607 | F3:0F1045 EB | movss xmm0,dword ptr ss:[rbp-15] |
000000016492360C | 48:89DA | mov rdx,rbx |
000000016492360F | F3:0F5C43 0C | subss xmm0,dword ptr ds:[rbx+C] |
0000000164923614 | F344:0F1045 DF | movss xmm8,dword ptr ss:[rbp-21] |
000000016492361A | 48:89F9 | mov rcx,rdi |
000000016492361D | F3:0F107D E3 | movss xmm7,dword ptr ss:[rbp-1D] |
0000000164923622 | F3:0F1075 E7 | movss xmm6,dword ptr ss:[rbp-19] |
0000000164923627 | F344:0F5C03 | subss xmm8,dword ptr ds:[rbx] |
000000016492362C | F3:0F5C7B 04 | subss xmm7,dword ptr ds:[rbx+4] |
0000000164923631 | F3:0F5C73 08 | subss xmm6,dword ptr ds:[rbx+8] |
0000000164923636 | F3:0F1145 0B | movss dword ptr ss:[rbp+B],xmm0 |
000000016492363B | E8 30776FDB | call dqb2_trial.14001AD70 |
0000000164923640 | F3:0F1025 989C53DC | movss xmm4,dword ptr ds:[140E5D2E0] |
0000000164923648 | 84C0 | test al,al |
000000016492364A | 0F84 1B020000 | je dqb2_trial.16492386B |
0000000164923650 | 44:0F57C4 | xorps xmm8,xmm4 |
0000000164923654 | 0F57FC | xorps xmm7,xmm4 |
0000000164923657 | 0F57F4 | xorps xmm6,xmm4 |
000000016492365A | F3:0F101D CAD77DDC | movss xmm3,dword ptr ds:[141100E2C] |
0000000164923662 | 44:0F2FC3 | comiss xmm8,xmm3 |
0000000164923666 | 0F82 E6000000 | jb dqb2_trial.164923752 |
000000016492366C | F3:0F1015 C09753DC | movss xmm2,dword ptr ds:[140E5CE34] |
0000000164923674 | 44:0F2FC2 | comiss xmm8,xmm2 |
0000000164923678 | 0F87 D4000000 | ja dqb2_trial.164923752 |
000000016492367E | 0F2FFB | comiss xmm7,xmm3 |
0000000164923681 | 0F82 CB000000 | jb dqb2_trial.164923752 |
0000000164923687 | 0F2FFA | comiss xmm7,xmm2 |
000000016492368A | 0F87 C2000000 | ja dqb2_trial.164923752 |
0000000164923690 | 0F2FF3 | comiss xmm6,xmm3 |
0000000164923693 | 0F82 B9000000 | jb dqb2_trial.164923752 |
0000000164923699 | 0F2FF2 | comiss xmm6,xmm2 |
000000016492369C | 0F87 B0000000 | ja dqb2_trial.164923752 |
00000001649236A2 | F3:0F1007 | movss xmm0,dword ptr ds:[rdi] |
00000001649236A6 | F3:0F5847 10 | addss xmm0,dword ptr ds:[rdi+10] |
00000001649236AB | F3:0F104F 14 | movss xmm1,dword ptr ds:[rdi+14] |
00000001649236B0 | F3:0F584F 04 | addss xmm1,dword ptr ds:[rdi+4] |
00000001649236B5 | F3:0F1145 EF | movss dword ptr ss:[rbp-11],xmm0 |
00000001649236BA | F3:0F1047 18 | movss xmm0,dword ptr ds:[rdi+18] |
00000001649236BF | F3:0F5847 08 | addss xmm0,dword ptr ds:[rdi+8] |
00000001649236C4 | F3:0F114D F3 | movss dword ptr ss:[rbp-D],xmm1 |
00000001649236C9 | F3:0F104F 1C | movss xmm1,dword ptr ds:[rdi+1C] |
00000001649236CE | F3:0F584F 0C | addss xmm1,dword ptr ds:[rdi+C] |
00000001649236D3 | F3:0F1145 F7 | movss dword ptr ss:[rbp-9],xmm0 |
00000001649236D8 | 0F2805 E1B256DC | movaps xmm0,xmmword ptr ds:[140E8E9C0] |
00000001649236DF | F3:0F114D FB | movss dword ptr ss:[rbp-5],xmm1 |
00000001649236E4 | 0F5945 EF | mulps xmm0,xmmword ptr ss:[rbp-11] |
00000001649236E8 | 0F28F8 | movaps xmm7,xmm0 |
00000001649236EB | 0F28F0 | movaps xmm6,xmm0 |
00000001649236EE | 0FC6F8 55 | shufps xmm7,xmm0,55 |
00000001649236F2 | 44:0F28C0 | movaps xmm8,xmm0 |
00000001649236F6 | F344:0F5C03 | subss xmm8,dword ptr ds:[rbx] |
00000001649236FB | F3:0F5C7B 04 | subss xmm7,dword ptr ds:[rbx+4] |
0000000164923700 | 0FC6F0 AA | shufps xmm6,xmm0,AA |
0000000164923704 | F3:0F5C73 08 | subss xmm6,dword ptr ds:[rbx+8] |
0000000164923709 | 0FC6C0 FF | shufps xmm0,xmm0,FF |
000000016492370D | 44:0F2FC3 | comiss xmm8,xmm3 |
0000000164923711 | F3:0F5C43 0C | subss xmm0,dword ptr ds:[rbx+C] |
0000000164923716 | F3:0F1145 0B | movss dword ptr ss:[rbp+B],xmm0 |
000000016492371B | 72 35 | jb dqb2_trial.164923752 |
000000016492371D | 44:0F2FC2 | comiss xmm8,xmm2 |
0000000164923721 | 77 2F | ja dqb2_trial.164923752 |
0000000164923723 | 0F2FFB | comiss xmm7,xmm3 |
0000000164923726 | 72 2A | jb dqb2_trial.164923752 |
0000000164923728 | 0F2FFA | comiss xmm7,xmm2 |
000000016492372B | 77 25 | ja dqb2_trial.164923752 |
000000016492372D | 0F2FF3 | comiss xmm6,xmm3 |
0000000164923730 | 72 20 | jb dqb2_trial.164923752 |
0000000164923732 | 0F2FF2 | comiss xmm6,xmm2 |
0000000164923735 | 77 1B | ja dqb2_trial.164923752 |
0000000164923737 | 0F2805 429953DC | movaps xmm0,xmmword ptr ds:[140E5D080] |
000000016492373E | 0F2945 FF | movaps xmmword ptr ss:[rbp-1],xmm0 |
0000000164923742 | F3:0F1075 07 | movss xmm6,dword ptr ss:[rbp+7] |
0000000164923747 | F3:0F107D 03 | movss xmm7,dword ptr ss:[rbp+3] |
000000016492374C | F344:0F1045 FF | movss xmm8,dword ptr ss:[rbp-1] |
0000000164923752 | 48:8B45 7F | mov rax,qword ptr ss:[rbp+7F] |
0000000164923756 | 41:0F28D0 | movaps xmm2,xmm8 |
000000016492375A | F341:0F59D0 | mulss xmm2,xmm8 |
000000016492375F | 0F28C7 | movaps xmm0,xmm7 |
0000000164923762 | F3:0F59C7 | mulss xmm0,xmm7 |
0000000164923766 | 0F28CE | movaps xmm1,xmm6 |
0000000164923769 | F3:0F59CE | mulss xmm1,xmm6 |
000000016492376D | F3:0F58D0 | addss xmm2,xmm0 |
0000000164923771 | 0F57C0 | xorps xmm0,xmm0 |
0000000164923774 | F3:0F58D1 | addss xmm2,xmm1 |
0000000164923778 | F3:0F51C2 | sqrtss xmm0,xmm2 |
000000016492377C | F3:0F1015 349753DC | movss xmm2,dword ptr ds:[140E5CEB8] |
0000000164923784 | F3:0F5ED0 | divss xmm2,xmm0 |
0000000164923788 | 0F2845 DF | movaps xmm0,xmmword ptr ss:[rbp-21] |
000000016492378C | 6641:0F7F06 | movdqa xmmword ptr ds:[r14],xmm0



Ранг: 8.0 (гость)
Активность: 0.060.09
Статус: Участник

Создано: 20 марта 2020 16:51
· Личное сообщение · #10

Онлайн и проверки на лицензию




Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 20 марта 2020 17:06 · Поправил: Bronco
· Личное сообщение · #11

Astap1516 пишет:
Онлайн и проверки на лицензию

осечка..
это просто перемещённый код тела , из секции кода в раздел дуньки, их таких до 100к и более.
поэтому и раздуто
--------------
Astap1516, может антидебаг и есть, хз, это конечно надо код смотреть или сцилку выключать.
в общем я ничего такого не увидел, 4 гига ни о чём.

-----
Чтобы юзер в нэте не делал,его всё равно жалко..




Ранг: 8.0 (гость)
Активность: 0.060.09
Статус: Участник

Создано: 21 марта 2020 13:39 · Поправил: Astap1516
· Личное сообщение · #12

Bronco, можно ли с помощью подмены данных cpuid и KUSER_SHARED_DATA обойти денуво? Я понял что в новой версии денуво разрабы отказались от проверки image data dierectory на инициализацию




Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 21 марта 2020 13:58 · Поправил: Bronco
· Личное сообщение · #13

Astap1516, это не проверки, это вполне себе комплексное выражение, результ - правильный аргумент в оригинальной инструкции.
да и для прохода "стартового кода дуньки" (до оеп игры)этого мало. зависимостей больше.
в топе всё описали.
в дампе прокатит только для тех тел, где декриптуют аргументы именно этой связкой, или по отдельности.
шара и цпуайди не во всех телах под лицензией, где то хидеры, где то пеб , где то в комбинации.
для вызова цпуайди 5 или 6 аргументов. ядрённость проца влияет на итерации декрипта, но и чем ядер меньше, тем меньше гавнокода
Astap1516 пишет:
разрабы отказались от проверки image data dierectory на инициализацию

это же почти приватный кей, не будут они отказываться
базы модулей хапают через TEB

-----
Чтобы юзер в нэте не делал,его всё равно жалко..




Ранг: 8.0 (гость)
Активность: 0.060.09
Статус: Участник

Создано: 21 марта 2020 14:47 · Поправил: Astap1516
· Личное сообщение · #14

Code:
  1. 0000000000023093 | 75 3C                    | jne 230D1                                              |
  2. 0000000000023095 | 50                       | push rax                                               |
  3. 0000000000023096 | 51                       | push rcx                                               |
  4. 0000000000023097 | 53                       | push rbx                                               |
  5. 0000000000023098 | 55                       | push rbp                                               |
  6. 0000000000023099 | 57                       | push rdi                                               |
  7. 000000000002309A | 56                       | push rsi                                               |
  8. 000000000002309B | 54                       | push rsp                                               |
  9. 000000000002309C | 41:52                    | push r10                                               | r10:"PE"
  10. 000000000002309E | 41:53                    | push r11                                               |
  11. 00000000000230A0 | 41:54                    | push r12                                               |
  12. 00000000000230A2 | 41:55                    | push r13                                               |
  13. 00000000000230A4 | 41:56                    | push r14                                               |
  14. 00000000000230A6 | 41:57                    | push r15                                               |
  15. 00000000000230A8 | 48:83EC 20               | sub rsp,20                                             |
  16. 00000000000230AC | 49:8BCA                  | mov rcx,r10                                            | r10:"PE"
  17. 00000000000230AF | 48:8BD0                  | mov rdx,rax                                            |
  18. 00000000000230B2 | E8 F5E1FFFF              | call 212AC                                             |
  19. 00000000000230B7 | 48:83C4 20               | add rsp,20                                             |
  20. 00000000000230BB | 41:5F                    | pop r15                                                |
  21. 00000000000230BD | 41:5E                    | pop r14                                                |
  22. 00000000000230BF | 41:5D                    | pop r13                                                |
  23. 00000000000230C1 | 41:5C                    | pop r12                                                |
  24. 00000000000230C3 | 41:5B                    | pop r11                                                |
  25. 00000000000230C5 | 41:5A                    | pop r10                                                | r10:"PE"
  26. 00000000000230C7 | 5C                       | pop rsp                                                |
  27. 00000000000230C8 | 5E                       | pop rsi                                                |
  28. 00000000000230C9 | 5F                       | pop rdi                                                |
  29. 00000000000230CA | 5D                       | pop rbp                                                |
  30. 00000000000230CB | 5B                       | pop rbx                                                |
  31. 00000000000230CC | 59                       | pop rcx                                                |
  32. 00000000000230CD | 48:83C4 08               | add rsp,8                                              |
  33. 00000000000230D1 | 41:FFE2                  | jmp r10                                                |

Что он делает кроме как проверяет флаг нуля, выскакивает при каждом исключении и отправляет в выделенную страницу?

Bronco прошу прощения за информационный шлак в данном посте, впредь буду формировать вопрос должным образом и оформлять как положено.




Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 22 марта 2020 09:53
· Личное сообщение · #15

Astap1516, вот хз шо там, сидеть выкорчёвывать из асм вставки в посте какой то шлак, чтобы увидеть листинг вряд ли кто будет.
ты бы оформил нормально, прежде чем вопросы задавать.

-----
Чтобы юзер в нэте не делал,его всё равно жалко..




Ранг: 62.5 (постоянный), 34thx
Активность: 0.280.96
Статус: Участник

Создано: 22 марта 2020 10:04
· Личное сообщение · #16

Astap1516 пишет:

Что он делает кроме как проверяет флаг нуля,

На r10 посылает

| Сообщение посчитали полезным: ELF_7719116

Ранг: 419.0 (мудрец), 647thx
Активность: 0.460.51
Статус: Участник
"Тибериумный реверсинг"

Создано: 24 марта 2020 11:11
· Личное сообщение · #17

Пацаны из Bethesda к успеху пришли: кряки сами кладут в папку.
https://www.techradar.com/news/doom-eternal-seemingly-sabotaged-its-own-denuvo-anti-piracy-tech

DOOMEternalx64vk.exe
Можно подумать, что подравив JNZ на JMP, игрушка на XP 64 запустится, ага:
Code:
  1. .text:0000000140318980 WinMain         proc near               ; CODE XREF: sub_14239D638+112&#8595;p
  2. .text:0000000140318980
  3. .text:0000000140318980 var_D18         = qword ptr -0D18h
  4. .text:0000000140318980 var_D10         = dword ptr -0D10h
  5. .text:0000000140318980 var_D08         = qword ptr -0D08h
  6. .text:0000000140318980 var_D00         = qword ptr -0D00h
  7. .text:0000000140318980 var_CF8         = dword ptr -0CF8h
  8. .text:0000000140318980 var_CF0         = byte ptr -0CF0h
  9. .text:0000000140318980 var_CB8         = byte ptr -0CB8h
  10. .text:0000000140318980 var_8B8         = byte ptr -8B8h
  11. .text:0000000140318980 var_838         = byte ptr -838h
  12. .text:0000000140318980 var_38          = qword ptr -38h
  13. .text:0000000140318980 var_28          = qword ptr -28h
  14. .text:0000000140318980 var_20          = qword ptr -20h
  15. .text:0000000140318980 var_18          = qword ptr -18h
  16. .text:0000000140318980 var_10          = qword ptr -10h
  17. .text:0000000140318980 arg_0           = qword ptr  8
  18. .text:0000000140318980 arg_8           = qword ptr  10h
  19. .text:0000000140318980 arg_18          = qword ptr  20h
  20. .text:0000000140318980 anonymous_0     = byte ptr  0D18h
  21. .text:0000000140318980
  22. .text:0000000140318980 ; __unwind { // sub_14239C8AC
  23. .text:0000000140318980                 push    r13
  24. .text:0000000140318982                 sub     rsp, 0D30h
  25. .text:0000000140318989                 mov     rax, cs:__security_cookie
  26. .text:0000000140318990                 xor     rax, rsp
  27. .text:0000000140318993                 mov     [rsp+0D38h+var_38], rax
  28. .text:000000014031899B                 lea     rcx, [rsp+0D38h+var_CF0]
  29. .text:00000001403189A0                 mov     r13, r8
  30. .text:00000001403189A3                 call    cs:GetSystemInfo
  31. .text:00000001403189A9                 xor     r8d, r8d
  32. .text:00000001403189AC                 lea     edx, [r8+1]
  33. .text:00000001403189B0                 lea     ecx, [rdx+5]
  34. .text:00000001403189B3                 call    sub_140318830
  35. .text:00000001403189B8                 test    al, al
  36. .text:00000001403189BA                 jnz     short loc_140318A0A // >> JMP :)
  37. .text:00000001403189BC                 lea     rax, aDoometernal ; "DOOMEternal"
  38. .text:00000001403189C3                 or      r8, 0FFFFFFFFFFFFFFFFh
  39. .text:00000001403189C7                 lea     r9, aSRequiresWindo ; "%s requires Windows 7 or higher."
  40. .text:00000001403189CE                 mov     [rsp+0D38h+var_D18], rax
  41. .text:00000001403189D3                 mov     edx, 80h
  42. .text:00000001403189D8                 lea     rcx, [rsp+0D38h+var_8B8]
  43. .text:00000001403189E0                 call    sub_140318C40
  44. .text:00000001403189E5                 mov     r9d, 10h
  45. .text:00000001403189EB                 lea     r8, aStartupError ; "Startup Error"
  46. .text:00000001403189F2                 lea     rdx, [rsp+0D38h+var_8B8]
  47. .text:00000001403189FA                 xor     ecx, ecx
  48. .text:00000001403189FC                 call    cs:MessageBoxA
  49. .text:0000000140318A02                 or      eax, 0FFFFFFFFh
  50. .text:0000000140318A05                 jmp     loc_140318C22

Хотя, если там Vulkan, то переписав частично половину системных либ...

Алсо, даже в drm_free .exe есть упоминание про DENUVO:
Code:
  1. .text:0000000140243950 sub_140243950   proc near
  2. .text:0000000140243950
  3. .text:0000000140243950 var_18          = qword ptr -18h
  4. .text:0000000140243950 var_10          = qword ptr -10h
  5. .text:0000000140243950
  6. .text:0000000140243950                 sub     rsp, 38h
  7. .text:0000000140243954                 lea     rax, aTheRuntimeConf ; "The runtime config namespace of the ant"...
  8. .text:000000014024395B                 mov     [rsp+38h+var_10], 0
  9. .text:0000000140243964                 xor     r9d, r9d
  10. .text:0000000140243967                 mov     [rsp+38h+var_18], rax
  11. .text:000000014024396C                 lea     r8, aDenuvoAntiChea ; "denuvo-anti-cheat"
  12. .text:0000000140243973                 lea     rdx, aNetGameserverA_0 ; "net_gameserver_antiCheatNamespace"
  13. .text:000000014024397A                 lea     rcx, unk_146185FA0
  14. .text:0000000140243981                 call    sub_1403352A0
  15. .text:0000000140243986                 lea     rcx, nullsub_6274
  16. .text:000000014024398D                 add     rsp, 38h
  17. .text:0000000140243991                 jmp     sub_14239CF34
  18. .text:0000000140243991 sub_140243950   endp


--> Без SMS и просмотра рекламы <--




Ранг: 241.9 (наставник), 107thx
Активность: 0.140.01
Статус: Участник

Создано: 24 марта 2020 16:09
· Личное сообщение · #18

Зачет

1ff0_24.03.2020_EXELAB.rU.tgz - scale_2400.webp




Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 24 марта 2020 22:04
· Личное сообщение · #19

файло как с неделю утекло в паблик..
хз а дунька здесь каким боком?

-----
Чтобы юзер в нэте не делал,его всё равно жалко..




Ранг: 80.6 (постоянный), 194thx
Активность: 0.10.04
Статус: Участник

Создано: 25 марта 2020 06:04 · Поправил: v00doo
· Личное сообщение · #20

ELF_7719116 пишет:
drm_free .exe

Тем более что это не drm free, там привязка онлайновая к сервису беседки, которую тоже обошли:
DOOM.Eternal-CODEX.png
И то, что могут быть маркеры, ну это вполне логично.



Ранг: 2.2 (гость), 1thx
Активность: 00.01
Статус: Участник

Создано: 25 марта 2020 20:15
· Личное сообщение · #21

причем обошли сначала люди на рине, а только после появился кряк от кодексов
почему если? там точно и только вулкан
у кодекса сейвы шифрованные и вшиты данные кодекса в профиль игрока без возможности поменять, кряк на стим версии не работает (отличие еще в нескольких файлах) и судя по всему они создали эмуль лаунчера беседки
а обход с рина меняет всего несколько байт в ехе и с ним сейвы не шифруются, используют имя компа и при запуске всегда ошибка про отсутствие подключения к беседке (чего у кодекса нету, авторизация успешная, причем первый раз надо ввести любые данные), разумеется нету плюшек за предзаказ в отличии от кодекс
и последнее сравнение, обход (первый через лаунчер, про правку с рина не знаю) у большинства не работает после 3 миссии (комуто помогает обновление дров), у кодекса же возможно последняя непроходимая
очень похоже что слив мог быть намеренный заместо демки




Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 26 марта 2020 21:20 · Поправил: Bronco
· Личное сообщение · #22

новаторы, засрали код , а чтобы в матрице числа считались без шлака
сами же его расчищают.
Code:
  1. MOV AL, BYTE PTR DS:[R15 + 0x2A8]
  2. AND RAX, 0xFF
  3. MOV RCX, 0xFF00000000000000
  4. AND RAX, RCX
  5. MOV R11B, BYTE PTR DS:[R15 + 0x688]
  6. AND R11, 0xFF
  7. AND RAX, R11
  8. SETE BYTE PTR DS:[R15 + 0x1F8]
  9. MOV AL, BYTE PTR DS:[R15 + 0x1F8]
  10. AND RAX, RAX
  11. SETE BYTE PTR DS:[R15 + 0x1F8]
  12. MOV AL, BYTE PTR DS:[R15 + 0x1F8]
  13. MOV QWORD PTR DS:[R15 + 0x7A0], RAX


-----
Чтобы юзер в нэте не делал,его всё равно жалко..




Ранг: 1.3 (гость)
Активность: 00.01
Статус: Участник

Создано: 01 апреля 2020 17:54 · Поправил: DagalProject
· Личное сообщение · #23

Сегодня установил Resident Evil 3 Raccoon City Demo. Exe файл весит 580 мб. Такими темпами скоро exe 1 гб будет весить.



Ранг: 19.5 (новичок), 8thx
Активность: 0.050.08
Статус: Участник

Создано: 02 апреля 2020 17:31
· Личное сообщение · #24

Assassins.Creed.Odyssey.Ultimate.Edition.Uplay.Rip-EMPRESS
--> NFO <--
это C000005 переименовал себя в EMPRESS




Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 02 апреля 2020 21:13 · Поправил: Bronco
· Личное сообщение · #25

dezmand07 пишет:
Assassins.Creed.Odyssey.Ultimate.Edition.Uplay.Rip-EMPRESS

пиздец, на копирайты чувака прямо раздувает, я такого ещё не видел..
пути к апдате и Username перебил, а UserID ради сейвов оставил.
c91c91c9-1c91-c91c-91c9-1c91c91c91c9//CPY UserId
но красава, пожертвовал своей лицухой для паблика, даже рядом положил.

-----
Чтобы юзер в нэте не делал,его всё равно жалко..




Ранг: 9.5 (гость), 1thx
Активность: 0.01=0.01
Статус: Участник

Создано: 05 апреля 2020 12:09 · Поправил: Pu3Ho
· Личное сообщение · #26

Bronco пишет:
но красава, пожертвовал своей лицухой для паблика, даже рядом положил.


С чего такая уверенность что своей? На плати(да и не только там) сбрученные юплей акки с любыми играми по 100 рублей стоят Не говоря уже о том, что есть продавцы оффлайн активаций, которыми вполне можно "пожертвовать"(это еще при условии, что с их лицухой что то случится) в чем я кстати - сильно сомневаюсь.




Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 05 апреля 2020 15:24 · Поправил: Bronco
· Личное сообщение · #27

Pu3Ho пишет:
С чего такая уверенность что своей?

я не вижу разницы в способе приобретения лицензии.
левый акк или правый, или ваще активировали на виртуалке, но к другому девайсу она не подойдёт.
улыбнуло то что рядом с родной дбдата.длл положил, видно торопился зарелизить.
я сам кряк не смотрел, не интересно, и так понятно что патчи и подмена.
и так же понятно, что для привычной схемы, снять дамп с игры гавнопрот помешал, хотя сцена это крутила.
а вот эмуль юплея привлёк внимание, но оказывается сорцы в паблике, и именно с реквизитами спай.

-----
Чтобы юзер в нэте не делал,его всё равно жалко..





Ранг: 568.2 (!), 464thx
Активность: 0.550.57
Статус: Участник
оптимист

Создано: 05 апреля 2020 15:42 · Поправил: ClockMan
· Личное сообщение · #28

Bronco
Вопрос после первого запуска в директорию C:\Program Files (x86)\Steam\userdata\userid\appid/denuve id копируется ключь, этот ключь уникальный или можно его использовать на всех системах?

-----
Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли.





Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 05 апреля 2020 15:54 · Поправил: Bronco
· Личное сообщение · #29

ClockMan пишет:
этот ключь уникальный или можно его использовать на всех системах?

задумано как уникальный, хотя из уникального тут, это проц(айди,ядра, вендор, фемели), ну может ещё размер оперативы.
на других системах только патчами, либо системными включая дрова, либо вызовы дуньки.
пока висел гавнопрот сверху, патчи были приемлемы, сейчас хз, мне лично это не понятно.

-----
Чтобы юзер в нэте не делал,его всё равно жалко..




Ранг: 80.6 (постоянный), 194thx
Активность: 0.10.04
Статус: Участник

Создано: 05 апреля 2020 23:38 · Поправил: v00doo
· Личное сообщение · #30

Bronco пишет:
а вот эмуль юплея привлёк внимание, но оказывается сорцы в паблике, и именно с реквизитами спай.

Похоже это та самая паблик "затычка", но c модификациями.
https://github.com/Rat431/Mini_Uplay_API_Emu



Ранг: 9.5 (гость), 1thx
Активность: 0.01=0.01
Статус: Участник

Создано: 06 апреля 2020 21:31
· Личное сообщение · #31

Bronco пишет:
я сам кряк не смотрел, не интересно, и так понятно что патчи и подмена.

Ну фреймдропы на амоде проце в этом кряке шо нада, сама игра офк не причем(проверено).


<< 1 ... 45 . 46 . 47 . 48 . 49 . 50 . 51 . 52 . 53 . >>
 eXeL@B —› Протекторы —› Crack SecuROM & DENUVO
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати