Сейчас на форуме: (+6 невидимых) |
eXeL@B —› Протекторы —› Распаковка TheHyper Protector |
Посл.ответ | Сообщение |
|
Создано: 06 октября 2016 22:04 · Поправил: lenovo · Личное сообщение · #1 Наткнулся на вот такую загагулину. В сети информации нет ,как и самого протектора, Есть ли Мануалы или какие распаковщики? вот упакованный пациент. Интересует процесс распаковки поиска точки входа и тд. PS:+ мыслишка проскользнула имея пакованный файл можно ли востановить сам упаковщик (если да то как)? 1df4_06.10.2016_EXELAB.rU.tgz - NTS.7z |
|
Создано: 06 октября 2016 23:57 · Поправил: daFix · Личное сообщение · #2 lenovo В загрузчике реализована какая-то простенькая виртуальная машина, выборка обработчиков оппкодов лежит по адресу 0104A621 Образ Kernel32 копирует в выделенное пространство и дальнейшие API вызовы происходят уже в копию образа. Пока застрял на ZwQueryInformationProcess с параметром ProcessDebugObjectHandle Палюсь и стек уходит в небеса ----- Research For Food |
|
Создано: 07 октября 2016 01:12 · Личное сообщение · #3 Не от этой приблуды ноги растут? https://exelab.ru/f/action=vthread&forum=1&topic=7989 | Сообщение посчитали полезным: lenovo |
|
Создано: 07 октября 2016 02:36 · Личное сообщение · #4 |
|
Создано: 09 октября 2016 05:18 · Личное сообщение · #5 daFix После первого теневого системного вызова(Id > 1000) антидебага нет - делаем небольшой стаб, который мониторит сервисы и генерит Int3, тогда олли приаттачится. Можно это и в кернел отладчике сделать, кому как удобнее. Ну что бы не парится с антидебагом при запуске. Но там в памяти мусор" из за морфа(или может обфускации хз), так что дальнейшие действия не ясны, тоесть деморфить и раскуривать вм в случае крякми это слишком долго. ----- vx | Сообщение посчитали полезным: daFix, Gideon Vi |
|
Создано: 10 октября 2016 03:55 · Личное сообщение · #6 |
|
Создано: 10 октября 2016 20:19 · Поправил: difexacaw · Личное сообщение · #7 daFix Вся виртуализация, криптование етц, всё упирается одну ключевую проблему - нет способа гарантировано отделить код от данных, это изначально баг в самой идеи пе формата. Как следствие полное изменение кода можно сделать корректно только с некоторой и причём малой вероятностью. Посему это и не применяется. В данном случае такое тоже смысл имеет, это не морф, это обфускация, скорее всего реализована на макросах как обычно, только так можно обьяснить те переходники на апи. И доказательством этого может быть отсутствие самого криптора/протектора, так как он и есть этот семпл ----- vx |
eXeL@B —› Протекторы —› Распаковка TheHyper Protector |