Сейчас на форуме: (+6 невидимых) |
eXeL@B —› Протекторы —› Распаковка Enigma v4 |
. 1 . 2 . >> |
Посл.ответ | Сообщение |
|
Создано: 21 мая 2014 19:45 · Личное сообщение · #1 Недавно я столкнулся с одной программой, которая накрыта последней версией энигмы - 4.0. Альтернативный скрипт от LCF-AT на нем не работает, поскольку разработчик учел, видимо, работы по распаковке этого протектора, и часть важного кода (для восстановления IAT, подмены HWiD и т.д.) перенес в специально выделенную область памяти, которую там и выполняет. Кто-либо уже занимался распаковкой этой версии? |
|
Создано: 22 мая 2014 16:43 · Личное сообщение · #2 |
|
Создано: 22 мая 2014 18:19 · Личное сообщение · #3 |
|
Создано: 22 мая 2014 18:29 · Личное сообщение · #4 |
|
Создано: 22 мая 2014 18:47 · Личное сообщение · #5 |
|
Создано: 02 июня 2014 19:06 · Личное сообщение · #6 |
|
Создано: 09 июня 2014 07:43 · Личное сообщение · #7 Разобрался немного с ручной распаковкой Enigma v4. 1. Разработчик включил в свои последние версии два метода защиты импорта: a) полностью эмулированные функции из библиотеки kernel32.dll. Эти функции полностью выполняются в секции Энигмы, и понять, какие это функции - весьма сложно. Только хорошо зная структуру PE-файла, и на каком языке написана программа, можно определить, какие функции эмулированы. b) переадресованные функции. Машина переадресации функций практически та же, и имеет волшебный прыжок, заменив который инструкцией JMP, можно полностью восстановить фактический адрес переадресованных функция на конкретной машине. 2. Разработчик применил два метода обфускации кода программы: a) первый метод сравнительно простой - код просто разбавлен условными и безусловными прыжками, но может очень легко восстановлен вручную, при необходимости. b) второй метод обфускации очень сложен, вынесен за пределы файла, и расположен за границей области памяти, где размещены стандартные библиотеки Windows. Этот код настолько замусорен, что для примера могу привести такие данные - чтобы восстановить две простые инструкции MOV EAX,DWORD [CONST] и MOV EAX,DWORD [EAX], я выполнил трассирование этого кода с заданным параметром значения регистра EAX, и было выполнено 239000 разных мусорных инструкций. 3. Вынесение части кода за границы области памяти размещения стандартных библиотек Windows, является мощным средством от дампирования памяти программы. Тем более, что эта часть кода размещена в нескольких блоках памяти с разными размерами этих блоков. Таким образом, разработчик очень сильно усилил свой инструмент, который может стать очень сильным методом защиты программ. | Сообщение посчитали полезным: Hellspawn, deniskore, kampaster, CyberGod, plutos, 4kusNick, ff0h |
|
Создано: 09 июня 2014 08:48 · Личное сообщение · #8 |
|
Создано: 09 июня 2014 10:53 · Поправил: Nightshade · Личное сообщение · #9 vnekrilov пишет: 3. Вынесение части кода за границы области памяти размещения стандартных библиотек С этим научились давно бороться. Первый раз такое заметили в секуроме. Как бороться: Клеится к файлу новая большая секция. Все вызовы VirtualAlloc перенаправляются в нее. Другой вариант - хук виртуалаллок и многократный вызов, пока область памяти не будет рядом с ехе. Еще есть флаг в виртуалаллоке MEM_TOP_DOWN. В хуке надо его сбрасывать. П С Учитывайте, что на форуме есть пользователь Enigma. И он активно будет читать этот тред. | Сообщение посчитали полезным: VodoleY, ajax, vnekrilov, ==DJ==[ZLO] |
Ранг: 419.0 (мудрец), 647thx Активность: 0.46↗0.51 Статус: Участник "Тибериумный реверсинг" |
Создано: 09 июня 2014 18:42 · Личное сообщение · #10 Nightshade пишет: 3. Вынесение части кода за границы области памяти размещения стандартных библиотек С этим научились давно бороться. Первый раз такое заметили в секуроме. Помниться, оно только в 7м и было, когда вм в выделенной памяти висела. После вм стал уже не торт, и ... vnekrilov пишет: разработчик очень сильно усилил свой инструмент, и естественно оно стало ЕЩЕ МЕДЛЕННЕЙ работать! И слоган таков: "Enigma v4 - преврати своего жалкого сапера в настоящий Crysis". Ну да ладно. Киньте кто нить, пожалуйста, линк на запротекченный сабж, хоть взгляну шо за фрукт. |
|
Создано: 09 июня 2014 18:57 · Поправил: Vovan666 · Личное сообщение · #11 |
|
Создано: 09 июня 2014 19:40 · Личное сообщение · #12 |
|
Создано: 09 июня 2014 20:04 · Личное сообщение · #13 |
Ранг: 419.0 (мудрец), 647thx Активность: 0.46↗0.51 Статус: Участник "Тибериумный реверсинг" |
Создано: 09 июня 2014 20:22 · Личное сообщение · #14 мдя. великий протектор - у мну на Windows Server 2003 SP2 анпакми банально не запускается (4.10) Nightshade пишет: Учитывайте, что на форуме есть пользователь Enigma. И он активно будет читать этот тред. пусть прочтет, я напишу, что он - | Сообщение посчитали полезным: Hellspawn, ARCHANGEL, sivorog |
|
Создано: 10 июня 2014 01:00 · Личное сообщение · #15 ELF_7719116 пишет: мдя. великий протектор - у мну на Windows Server 2003 SP2 анпакми банально не запускается (4.10) Я столкнулся с файлом (почему и открыл эту тему), который прекрасно запускается под Windows XP SP3. Мало того, для проверки эмулированных APIs, я защитил один файл Энигмой, версии 4.10, и программа так же нормально запускается. Видимо, что-то неправильно было защищено. |
|
Создано: 26 июля 2014 21:29 · Личное сообщение · #16 Записал видео по распаковке UnpackME, защищенного Enigma Protector 4.10 https://www.youtube.com/watch?v=DKKsdEX4LCI | Сообщение посчитали полезным: Jaa, Hellspawn, uncleua, 4kusNick, ELF_7719116, Mishar_Hacker, Gauri, MarcElBichon, BlackArting, PuL9, MasterSoft, Carpe DiEm, Qbik |
|
Создано: 26 июля 2014 23:12 · Личное сообщение · #17 |
|
Создано: 26 июля 2014 23:29 · Личное сообщение · #18 |
|
Создано: 01 августа 2014 14:25 · Личное сообщение · #19 |
|
Создано: 01 августа 2014 14:31 · Личное сообщение · #20 |
|
Создано: 01 августа 2014 14:42 · Поправил: Gauri · Личное сообщение · #21 unknownprojectНу что для конкретной проги он один - это понятно. Меня удивило, что просто из блокнотика копируется без малейших пояснений, откуда взято. Как в анекдоте: "-Откуда деньги? -Из тумбочки." Добавлено спустя 1 час Пятница, называется. Думал, в блокнотике адрес OEP готовый был. Кажись, принцип дошёл, но проблема в том, что искомая последовательность у меня нигде не встречается( 2 раза VirtualAlloc ведёт в msjt3032Patch.dll, затем только в exe, но там вот это: Code:
и байты, обозначенные как "OEP jump pointer" нигде не находятся. |
|
Создано: 04 августа 2014 08:53 · Личное сообщение · #22 |
|
Создано: 04 августа 2014 17:19 · Личное сообщение · #23 Gauri анпакер Enigma Virtual Box 709a_04.08.2014_EXELAB.rU.tgz - EnigmaVBUnpacker_v0.11.zip | Сообщение посчитали полезным: unknownproject, BlackArting, crc |
|
Создано: 12 ноября 2014 17:35 · Личное сообщение · #24 В дополнение к этому посту - https://exelab.ru/f/action=vthread&forum=13&topic=22795#16 Написал небольшой скрипт, который восстанавливает все виртуализированные апишки в Enigma 4.xx (не эмулированные). Запускать на OEP. 16b8_12.11.2014_EXELAB.rU.tgz - Enigma_4.xx_VMAPI_Fixer.zip | Сообщение посчитали полезным: ELF_7719116, Mishar_Hacker, Vamit, v00doo, Jaa, vnekrilov, FeliXW |
|
Создано: 03 января 2015 19:07 · Личное сообщение · #25 |
|
Создано: 03 января 2015 19:15 · Личное сообщение · #26 vova25305 чем тебе видео |
|
Создано: 04 января 2015 14:55 · Личное сообщение · #27 Jaa пишет: (не всегда работает кстати) Забыл выложить сюда последнюю версию скрипта. 7ef8_04.01.2015_EXELAB.rU.tgz - Enigma_4.xx_VMAPI_Fixer_v0.4.1.zip | Сообщение посчитали полезным: Jaa, 4kusNick |
|
Создано: 05 января 2015 20:58 · Личное сообщение · #28 |
|
Создано: 06 января 2015 13:19 · Личное сообщение · #29 neoBlinXaker С видео все нормально! Бывает конечно черный экран, несколько раз за видео, но на 1-2 секунды не более (ищите проблему у себя в браузере) Самое главное что суть понятна вот скачанное видео | Сообщение посчитали полезным: neoBlinXaker |
|
Создано: 11 января 2015 01:32 · Поправил: vova25305 · Личное сообщение · #30 |
. 1 . 2 . >> |
eXeL@B —› Протекторы —› Распаковка Enigma v4 |