Сейчас на форуме: (+8 невидимых)

 eXeL@B —› Протекторы —› Steam CEG
Посл.ответ Сообщение

Ранг: 19.7 (новичок), 14thx
Активность: 0.030
Статус: Участник

Создано: 02 апреля 2013 20:43
· Личное сообщение · #1

Всем привет! Интересна защита CEG, которая встречается только в играх от Steam. Кто нибудь её ломал? Насколько я знаю, там ищутся Stollen Calls и патчатся... Но делать это вручную проблема. Кто нибудь ломал эту защиту? Если да, то подскажите, в каком направлении копать... Может есть какие нибудь скрипты для ольки, чтоб автоматизировать процесс?




Ранг: 241.9 (наставник), 107thx
Активность: 0.140.01
Статус: Участник

Создано: 02 апреля 2013 22:56
· Личное сообщение · #2

Скриптов в паблике нет, но сигнатурно вроде неплохо ищется. В вызовах есть переход "сработал триггер или нет", "вызвать проверку триггера или нет". Они и патчатся. (Сейчас может что-то новое придумали)



Ранг: 19.7 (новичок), 14thx
Активность: 0.030
Статус: Участник

Создано: 02 апреля 2013 23:37 · Поправил: Phantom007
· Личное сообщение · #3

Nightshade
Хмм... А как именно патчатся?




Ранг: 990.2 (! ! !), 380thx
Активность: 0.680
Статус: Модератор
Author of DiE

Создано: 03 апреля 2013 08:48
· Личное сообщение · #4

Phantom007 в чем проблема самому в отладчике посмотреть? открыть старую версию, глянуть, что это за сигны. потом новую версию

-----
[nice coder and reverser]





Ранг: 241.9 (наставник), 107thx
Активность: 0.140.01
Статус: Участник

Создано: 03 апреля 2013 09:26
· Личное сообщение · #5

Найди лиандри. Он на кеге 2 собаки съел



Ранг: 19.7 (новичок), 14thx
Активность: 0.030
Статус: Участник

Создано: 03 апреля 2013 12:51
· Личное сообщение · #6

Nightshade
Я ему написал, но не думаю, что он ответит.. Все таки занятой человек =)

Я посмотрел, как патчатся новые версии CEG, и вроде понял ) Там ищутся по определённым сигнатурам некоторые строчки, в основном это:
0052CC31: B840754D00 mov eax, 004D7540h
0052CC36: FFD0 call eax

и патчатся (последнее заменяется нопами, а предыдущее - хз, как. Там адрес меняется как то, и я понятия не имею, по какому принципу этот адрес берется)

По сути берем сигнатуру (\xB8\x00\x00\x00\x00\xFF\xD0, её маску x????xx) и ищем, потом патчим. Но.. Там еще что то меняется, и я понятия не имею, что...




Ранг: 990.2 (! ! !), 380thx
Активность: 0.680
Статус: Модератор
Author of DiE

Создано: 03 апреля 2013 12:54
· Личное сообщение · #7

ну посмотри, что по новому адресу храниться в примере - 004D7540h

-----
[nice coder and reverser]




Ранг: 19.7 (новичок), 14thx
Активность: 0.030
Статус: Участник

Создано: 03 апреля 2013 13:08
· Личное сообщение · #8

Hellspawn
Я ступил Заменяется на адреса, которых просто не существует ) Теперь все становиться более менее ясно. Осталось разобрать, что еще нужно патчить, чтобы работало нормально




Ранг: 527.7 (!), 381thx
Активность: 0.160.09
Статус: Участник
Победитель турнира 2010

Создано: 03 апреля 2013 13:32
· Личное сообщение · #9

Hellspawn пишет:
Заменяется на адреса, которых просто не существует

Phantom007 пишет:
call eax


и дальше?????

-----
127.0.0.1, sweet 127.0.0.1




Ранг: 19.7 (новичок), 14thx
Активность: 0.030
Статус: Участник

Создано: 03 апреля 2013 13:36
· Личное сообщение · #10

OKOB
О_о что дальше? call eax затирается nop'ами, я же писал.




Ранг: 527.7 (!), 381thx
Активность: 0.160.09
Статус: Участник
Победитель турнира 2010

Создано: 03 апреля 2013 13:45
· Личное сообщение · #11

Phantom007 пишет:
mov eax, 004D7540h


тогда значение в ЕАХ или вообще не трогать (в случае если функция проверяет валидность и отваливает процес) либо помещать необходимое возвращаемое значение - результат работы функции от вызова которой отказываются (в случае если проверка значения в основном потоке), но никак ни случайное значение.

-----
127.0.0.1, sweet 127.0.0.1




Ранг: 19.7 (новичок), 14thx
Активность: 0.030
Статус: Участник

Создано: 03 апреля 2013 14:43
· Личное сообщение · #12

OKOB
Я думаю, что достаточно будет затереть call eax, авось сработает



Ранг: 7.9 (гость), 3thx
Активность: 0.010
Статус: Участник

Создано: 03 апреля 2013 15:29
· Личное сообщение · #13

Phantom007 пишет:
Я посмотрел, как патчатся новые версии CEG, и вроде понял

Новые версии, все сценовые группы, эмулируют вообще-то.
И кроме stolen calls там еще много чего есть, проверки crc, привязка к ПК, проверки реестра.
Судя по твоим вопросам, твой уровень знаний не позволит сломать защиту. В сети как раз была статья о сабже, в ней автор как раз показывает как можно сэмулировать. Ищи, авось поможет.




Ранг: 241.9 (наставник), 107thx
Активность: 0.140.01
Статус: Участник

Создано: 03 апреля 2013 15:29 · Поправил: Nightshade
· Личное сообщение · #14

если зайти в этот call eax то попадем в функу проверки. Там нас ждет ветвление вызвать код проверки, а потом ориг функу.
0052CC31: B840754D00 mov eax, 004D7540h заменяют на call origaddress.

http://sendfile.su/787083
попробуй это глянуть. Там вроде сырки эмуля стима. Может поможет.



Ранг: 19.7 (новичок), 14thx
Активность: 0.030
Статус: Участник

Создано: 03 апреля 2013 15:45 · Поправил: Phantom007
· Личное сообщение · #15

random
Видел я эту статью на кс рине... Эмуляция, это конечно хорошо, но есть еще патчин (один чел с группы COGENT сделал такую штуку, без всякой эмуляции и пр. фигни). Про проверку CRC, привязки и пр. знаю, но сейчас хотя бы с этим разобраться



Ранг: 72.1 (постоянный), 30thx
Активность: 0.050
Статус: Участник

Создано: 03 апреля 2013 22:39 · Поправил: yagello
· Личное сообщение · #16

Nightshade пишет:
http://sendfile.su/787083

Можно ее на rghost перелить, а то сендфайл не отвечает что-то (прокси пробовал)?
Все, отбой, уже сайт попустило



Ранг: 419.0 (мудрец), 647thx
Активность: 0.460.51
Статус: Участник
"Тибериумный реверсинг"

Создано: 27 декабря 2014 15:29
· Личное сообщение · #17

Если запустить ексешник, привязанный к стиму напрямую, то перед тем, как процесс закроется, вызывается стим-клиент. а вот через стим-клиент, файл уже в нормальном режиме запускается. он через WriteProcessMemory заправляет в процесс данные или через ивенты?



Ранг: 488.1 (мудрец), 272thx
Активность: 0.350
Статус: Участник

Создано: 27 декабря 2014 18:55
· Личное сообщение · #18

ELF_7719116 ты че эльфийских пиченюшек под новый год обкушался?)) 1.5 года топ валяется))

-----
Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме....





Ранг: 337.6 (мудрец), 224thx
Активность: 0.210.1
Статус: Участник
born to be evil

Создано: 10 января 2015 14:27
· Личное сообщение · #19

любителям дельфей --> Link <--

-----
От многой мудрости много скорби, и умножающий знание умножает печаль


| Сообщение посчитали полезным: ClockMan, unknownproject
 eXeL@B —› Протекторы —› Steam CEG
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати