Сейчас на форуме: (+8 невидимых) |
eXeL@B —› Протекторы —› EXECryptor (Туторы, скрипты, плагины, ...) |
<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . 18 . 19 ... 25 . 26 . >> |
Посл.ответ | Сообщение |
|
Создано: 20 сентября 2006 18:14 · Поправил: Модератор · Личное сообщение · #1 |
|
Создано: 02 октября 2007 21:59 · Личное сообщение · #2 |
|
Создано: 02 октября 2007 22:45 · Личное сообщение · #3 |
|
Создано: 03 октября 2007 01:03 · Личное сообщение · #4 |
|
Создано: 03 октября 2007 01:42 · Личное сообщение · #5 |
|
Создано: 03 октября 2007 03:44 · Личное сообщение · #6 |
|
Создано: 03 октября 2007 06:45 · Личное сообщение · #7 |
|
Создано: 03 октября 2007 15:45 · Личное сообщение · #8 Bronco пишет: Вообще с утилей RCI,намного легче стало реверсить криптор. Посмотрел я более внимательно на работу утилиты RSI, и заметил следующее. Утилита снимает дамп памяти после распаковки всего кода в память машины. При этом, непереадресованные API в таблице IAT, эта утилита заменяет порядковыми номерами, и сохраняет только переадресованные API. Это не позволяет полностью восстановить таблицу IAT. |
|
Создано: 03 октября 2007 17:05 · Личное сообщение · #9 |
|
Создано: 03 октября 2007 17:48 · Личное сообщение · #10 pavka пишет: Стоит еще раз посмотреть! Это практический уже автоанпакер +1 Посмотрел только что, попробовал на 2.3.9 Demo - распаковал без особых проблем, импорт в принципе можно и не восстанавливать, RSI мегареспект, первая паблик тулза для снятия криптора ----- "Пусть видят, что мы не шутим. Стволы для понта, ножи для дела" Lock, Stock & Two Smoking Barrels |
|
Создано: 03 октября 2007 19:57 · Личное сообщение · #11 |
|
Создано: 03 октября 2007 22:54 · Личное сообщение · #12 |
|
Создано: 03 октября 2007 23:03 · Личное сообщение · #13 |
|
Создано: 03 октября 2007 23:49 · Личное сообщение · #14 vnekrilov пишет: При этом, непереадресованные API в таблице IAT, эта утилита заменяет порядковыми номерами, и сохраняет только переадресованные API. Эт не моя тулза делала эт криптор так сначала распаковывает секции, затем он достает из внутреннего массива хеши и доп. инфу и на основании них вместо порядковых номеров заполняет IAT валидными ( не эмулируемыми ) адресами. А насчет автоанпакера, то счас выложу... |
|
Создано: 06 октября 2007 17:25 · Личное сообщение · #15 |
|
Создано: 06 октября 2007 22:58 · Личное сообщение · #16 На обменнике webfile.ru/1549109 я выложил статью "ExeCryptor v2.3.9 - Распаковка по vnekrilov (PrevedSMS v5.1)". В ней я подробно описал процесс ручной распаковки программы PrevedSMS v5.1, получение рабочего дампа памяти программы, который может работать на разных операционных системах, а также разобрал механизм работы криптора при выполнении украденных инструкций. Буду очень признателен за замечания, пожелания и критику. К сожалению, я опять не могу отправить статью в раздел RAR-статьи, у меня опять обрывает связь. Если кто-то сможет, убедительная просьба отправить ее в раздел RAR-статьи. Весь необходимый материал для заполнения формы я приложил в файле readmy.txt. |
|
Создано: 07 октября 2007 02:22 · Личное сообщение · #17 vnekrilov пишет: Буду очень признателен за замечания, пожелания и критику. НормалЁк!!! Хотя для поиска "рабочего ОЕР" дампить не обязательно.Хватает поскролить в секции кода,или в окне дампа саму табличку(Long->Address with ascii dump),и в запущенном под Ольгой оригинале.А если через "поиск инструкции",поискать вызов(call) на процедуру инит,то пару абзацев можно кильнуть. ----- Чтобы юзер в нэте не делал,его всё равно жалко.. |
|
Создано: 07 октября 2007 04:36 · Личное сообщение · #18 |
|
Создано: 07 октября 2007 04:47 · Личное сообщение · #19 |
|
Создано: 07 октября 2007 05:23 · Личное сообщение · #20 |
|
Создано: 07 октября 2007 05:46 · Личное сообщение · #21 Bronco пишет: Хотя для поиска "рабочего ОЕР" дампить не обязательно Да, конечно, можно программу и не дампить. Но, намного удобнее работать с дампом запущенной программы. Хотя это моя личная точка зрения. И, еще я хотел обратить внимание на следующее. В крипторе имеется инструкция (в программе PrevedSMS - это инструкция MOV BYTE PTR DS:[EAX+B28B80],0), которая является волшебной для восстановления украденных инструкций. Если найти эту инструкцию, а она выполняется после восстановления значений всех регистров, то, посмотрев на восстановленные регистры и код в дампе, очень легко определить, какую инструкцию украл пакер. Мне показалось, что я не сильно акцентировал внимание в статье на эту инструкцию. По большому счету, все остальные инструкции по сохранению значений регистров и их последующему восстановлению не столь важны, как эта инструкция. Эта инструкция завершает каждый цикл работы пакера по выполнению эмуляции украденной инструкции. |
|
Создано: 07 октября 2007 05:55 · Поправил: Bronco · Личное сообщение · #22 vnekrilov Ну на самом деле это лишнее,способ поиска процедуры инит прокатывает на многих протах,кроме аспра и обсида.Главное запустить сабж под дебугером.Ставь на начало процедуры железяку,перезагружай,стартуй,прервёшься,ctrl+f9 (или alt+f9),и вылезешь к спёртым или реальному оер программы. ----- Чтобы юзер в нэте не делал,его всё равно жалко.. |
|
Создано: 07 октября 2007 06:08 · Личное сообщение · #23 Gideon Vi пишет: Разве фантом не перекрывает его по хукам? Многие хуки конечно грамотней и "ровней" у Хела&Арчер. Будет новый релиз фантома,наверно на него соскочу.Этот немного капризен... А вообще...нужно для себя определить,какой прот чо юзает по антидебугу,и тогда картинка шире будет ----- Чтобы юзер в нэте не делал,его всё равно жалко.. |
|
Создано: 08 октября 2007 00:26 · Личное сообщение · #24 |
|
Создано: 08 октября 2007 03:23 · Личное сообщение · #25 |
|
Создано: 08 октября 2007 03:50 · Личное сообщение · #26 vnekrilov пишет: Мне показалось, что я не сильно акцентировал внимание в статье на эту инструкцию Имхо зря! лучще вообще было сделать акцент на восстановлении кода , имхо конечно! vnekrilov пишет: Использую plugin Olly TBar Manager v0.3. Он позволяет вынести значки самых нужных программ на свою панель У SnD есть маленькая прожка Snd bar имхо удобней |
|
Создано: 08 октября 2007 04:06 · Личное сообщение · #27 |
|
Создано: 08 октября 2007 04:35 · Личное сообщение · #28 |
|
Создано: 08 октября 2007 05:11 · Личное сообщение · #29 |
|
Создано: 08 октября 2007 09:06 · Личное сообщение · #30 |
|
Создано: 09 октября 2007 22:14 · Поправил: sniperZ · Личное сообщение · #31 сегодня встретил в крипторе (прога написана на сях): push edi ; /lParam=0 push dump_.00424D7D ; |pDlgProc = dump_.00424D7D push eax ; |hOwner=NULL push esi ; |pTemplate=00A87238 <------секция криптора! push dword ptr ss:[ebp+10] ; |hInst=400000 call dword ptr ds:[<&user32.Crea>; \CreateDialogIndirectParamA причем апи вызывается из секции кода,а дальше апи в какой-то момент передаёт управление в секцию криптора, где он и творит всякую херню. йа так понял нужно восстановить pTemplate. кто-нибудь знает как??? |
<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . 18 . 19 ... 25 . 26 . >> |
eXeL@B —› Протекторы —› EXECryptor (Туторы, скрипты, плагины, ...) |