Сейчас на форуме: (+8 невидимых) |
eXeL@B —› Протекторы —› EXECryptor (Туторы, скрипты, плагины, ...) |
<< 1 ... 18 . 19 . 20 . 21 . 22 . 23 . 24 . 25 . 26 . >> |
Посл.ответ | Сообщение |
|
Создано: 20 сентября 2006 18:14 · Поправил: Модератор · Личное сообщение · #1 |
|
Создано: 20 февраля 2010 16:09 · Личное сообщение · #2 |
|
Создано: 20 февраля 2010 17:29 · Поправил: -=Hellsing=- · Личное сообщение · #3 sergeu пишет: Здраствуйте. Подскажите, как Криптор определяет привязку по железу в программе и как это выловить. Спасибо за внимание. Ни знаю может поможет. Инфа из SDK EXECryptor'a примерно это выглядит так на С++ Генерация HWID для определённого компьютера EXECryptor_GetHardwareID Сюда входят EXECryptor_VerifySerialNumber EXECryptor_VerifySerialNumberW EXECryptor_DecodeSerialNumber EXECryptor_DecodeSerialNumberW #include <windows.h> // EXECryptor API v. 2.3 __declspec(dllexport) DWORD __stdcall EXECryptor_GetHardwareID();[/ASM] void TKeyGen::CreateSerialNumber(const char *PrjName, const char *RegistrationName, const char *HardwareID, char *SerialNumber) { if (FCreateSerialNumber != NULL) FCreateSerialNumber(PrjName, RegistrationName, HardwareID, SerialNumber); } void TKeyGen::CreateSerialNumberTimeLimited(const char *PrjName, const char *RegistrationName, bool F1, bool F2, bool F3, bool F4, bool F5, bool F6, int LicType, int ExpiryMonth, int ExpiryYear, const char *HardwareID, char *SerialNumber) { TSerialNumberInfo li; li.F1=F1; li.F2=F2; li.F3=F3; li.F4=F4; li.F5=F5; li.F6=F6; li.LicType=LicType; li.ExpiryMonth=ExpiryMonth; li.ExpiryYear=ExpiryYear; FCreateSerialNumberEx(PrjName,RegistrationName,HardwareID,&li,SerialNu mber); } void TKeyGen::CreateSerialNumberEx(const char *PrjName, const char *RegistrationName, bool F1, bool F2, bool F3, bool F4, bool F5, bool F6, int LicType, int UserParam, const char *HardwareID, char *SerialNumber) { TSerialNumberInfo li; li.F1=F1; li.F2=F2; li.F3=F3; li.F4=F4; li.F5=F5; li.F6=F6; li.LicType=LicType; li.UserParam=UserParam; FCreateSerialNumberEx(PrjName,RegistrationName,HardwareID,&li,SerialNu mber); } void TKeyGen::CreateSerialNumberW(const wchar_t *PrjName, const wchar_t *RegistrationName, const wchar_t *HardwareID, wchar_t *SerialNumber) { if (FCreateSerialNumberW != NULL) FCreateSerialNumberW(PrjName, RegistrationName, HardwareID, SerialNumber); } public: void CreateSerialNumber(const char *PrjName, const char *RegistrationName, const char *HardwareID, char *SerialNumber); void CreateSerialNumberTimeLimited(const char *PrjName, const char *RegistrationName, bool F1, bool F2, bool F3, bool F4, bool F5, bool F6, int LicType, int ExpiryMonth, int ExpiryYear, const char *HardwareID, char *SerialNumber); void CreateSerialNumberEx(const char *PrjName, const char *RegistrationName, bool F1, bool F2, bool F3, bool F4, bool F5, bool F6, int LicType, int UserParam, const char *HardwareID, char *SerialNumber); void CreateSerialNumberW(const wchar_t *PrjName, const wchar_t *RegistrationName, const wchar_t *HardwareID, wchar_t *SerialNumber); void CreateSerialNumberTimeLimitedW(const wchar_t *PrjName, const wchar_t *RegistrationName, bool F1, bool F2, bool F3, bool F4, bool F5, bool F6, int LicType, int ExpiryMonth, int ExpiryYear, const wchar_t *HardwareID, wchar_t *SerialNumber); void CreateSerialNumberExW(const wchar_t *PrjName, const wchar_t *RegistrationName, bool F1, bool F2, bool F3, bool F4, bool F5, bool F6, int LicType, int UserParam, const wchar_t *HardwareID, wchar_t *SerialNumber); ..... Это Не весь код остальную часть кода если интересно смотри в SDK к EXECryptor Фсё это естественно будет виртуализировано в программе которая будет запакована EXECryptor'om Как выйти на начало API функций EXECryptora подробно описывает kioresk. Видео по теме Флешь туториал ExeCryptor HWID Патчинг Можно поступить проще HWID это стандартное окно ExeCryptor'a после нажатие на кнопку Run ExeCryptor передаcт управление в программу на OEP.Чтобы убрать окно HWID ExeCryptor'a нужно найти место в коде где ExeCryptor передаёт управление на OEP это я так своими словами подробно об этом писал PE_Kill. И где-то я еще видел тутор от RSI по убиранию нага ExeCryptor'a HWID. |
|
Создано: 25 февраля 2010 03:10 · Личное сообщение · #4 ExeCryptor 2.4.x (Compressed Code) Been a while since I touched EXECryptor ( exams and all that ), so I decided, after careful consideration, to shed a little insight on EXECryptor’s compressed code functionality. Many of you know that EC comes in 2 flavors when it comes to protected code – normal, uncompressed code, easy to read and debug AND compressed code, meaning that before execution, code is unpacked in memory and “pasted” over existing 00s in program’s sections ( .text, .data,.. ). Another thing, it’s more efficient to use inlines rather than unpacking target and facing OS compatibility issues ( I know for certain these issues happen a lot! ). So, without further ado, let’s proceed. Many of you got accustomed to my way of explaining things, and this tutorial will prove no different. Same style, analyzing and explaining on the fly www.tuts4you.com/request.php?2861 ExeCryptor 2.4.x (Tips and Tricks) Posting the start of a series that might be appreciated in the near-by future. EXECryptor is a good protector, but as time passes by, it gets deprecated. I included a few articles (3 so far) that discuss in depth some of its internals (mostly practical, not theoretical). Package contains a proof of concept (implementing SDK in a test application), our real target and the tools/scripts I used. As a side note, these articles differ (in content and thematic) from what Zool@nder posted in the other thread. www.tuts4you.com/request.php?2862 ExeCryptor 2.4.x DeVM A script to restore ExeCryptor's virtualized machine instructions. www.tuts4you.com/request.php?2863 ----- Лучше быть одиноким, но свободным © $me |
|
Создано: 25 февраля 2010 15:23 · Поправил: -=Hellsing=- · Личное сообщение · #5 ============================================================== Мувик по распаковки EXECryptor 2.2.x - 2.3.x на примере программы DipTrace =============================================================== Мой мувик, по убиранию триального нага Криптора, в программе Family 2009 Pro r05 =============================================================== |
|
Создано: 05 марта 2010 18:48 · Поправил: stasionok · Личное сообщение · #6 вот что получается: ПРога: Family_2009_Pror_R05, ось XPSP3 1. Как в инструкции распаковал с момощью Unpacker_ExeCryptor_2.x.x._v1.0_RC2.RSI.tPORt 2. нашёл OEP и оттуда сделал дамп (как в видюхе) 3. ПРобовал 2 варианта 3а. Как в видяхе ImpRec'ом восстановил ИАТ 3б. Сперва скриптом PE-Kill восстановил, а потом ImpRec (везде написало YES) В обох случаях на xpsp3 запустилось норм. На win7 x32 ultimate ошибка : На win2k : Как\что исправить чтобы работало на всех осях? ps:сорри за такой вопрос, я новенький в вашем лагере) спасибо, действительно, после прочтения доки по импреку, нашёл зачем эта опция, убрал и всё встало на свои места) |
|
Создано: 05 марта 2010 19:10 · Личное сообщение · #7 |
|
Создано: 06 марта 2010 04:19 · Личное сообщение · #8 EXECryptor_helper v0.1 V0.1-> 2010.3.3 1. The completion of the basic function of recognition 2. Do not support non-XP systems Description: EXECryptor for a long time are not updated, there is need to increase the point of functionality. EXECryptor_helper analysis of PE file functions and call EXECryptor the VM console process batch processing, because only the code used EXECryptor processing capabilities and therefore I deal with after the program can use other packers tools for processing. Note: EXECryptor function analysis is relatively weak, if the post-processing programs error of ability, in general can be handled several times. In case of repeated testing is still an error, please wait for the next version. I have a little dream: So do not provide plug-in interface is not open source does not update the old shell will display a new Yen ...... www.unpack.cn/thread-46703-1-1.html |
|
Создано: 06 марта 2010 05:20 · Личное сообщение · #9 |
|
Создано: 08 декабря 2010 02:56 · Личное сообщение · #10 Доброй ночи Клабовцы. Таргэт: 2356_07.12.2010_CRACKLAB.rU.tgz - smlite_u.log |
|
Создано: 13 декабря 2010 18:15 · Поправил: PE_Kill · Личное сообщение · #11 |
|
Создано: 13 декабря 2010 18:24 · Личное сообщение · #12 |
|
Создано: 24 февраля 2011 13:53 · Личное сообщение · #13 |
|
Создано: 24 февраля 2011 14:12 · Поправил: [0utC4St] · Личное сообщение · #14 almarin пишет: Господа, перевыложите, пожалуйста, покряченный гавнопорт 2.4.1? EXECryptor.V2.4.1.CracKed.By.[CUG].rar (2,8 MB) пароль: cracklab.ru ----- z+7v+/Lq4CAtIO/l8OL76SD44OMg6iDv8O7i4OvzLiCpIMPu7OXwINHo7O/x7u0= | Сообщение посчитали полезным: almarin |
|
Создано: 25 февраля 2011 15:39 · Поправил: almarin · Личное сообщение · #15 |
|
Создано: 25 февраля 2011 15:42 · Личное сообщение · #16 |
|
Создано: 25 февраля 2011 15:58 · Личное сообщение · #17 |
|
Создано: 09 августа 2011 03:25 · Поправил: Breetonia · Личное сообщение · #18 Ночи доброй! Подскажите,пожалуйста,что делать ? При скане проги выяснил,что она запакована криптором: EXECryptor V2.2X-V2.4X -> StrongBit Technology * Sign.By.fly * - мне что,все способы чтоли пробывать ? Сделать хотел бы сам,хоть и мало что понимаю...Есть ли ещё какие гайды по этому криптору ? Способ довольно-таки...мм..громоздкий.Интересная,однако,особенность криптора (самого первого,что я повидал) - кривые имена некоторых(почему некоторых и что это даёт?!) секций.Однако...Заранее благодарен. http://exelab.ru/rar/htm.php?n=0811 - линк на 2.3.9 Попутно задам вопрос - по ссылке http://www.wasm.ru/article.php?article=packlast01 автор перечислял программы - упаковщики, пакеры и крипторы. Разве упаковщик и пакер - не одно и то же ? да и вообще разве упаковщик != пакер != криптор ? Совсем запутали........ ЗЫ: Распаковывал Unpacker ExeCryptor 2.x.x....при распаковке фаил не запустился(вылетела ошибка 0х0000005 чет там исключение вроде при доступе к ячейке памяти).Я так понял,программа то бишь уже не 2.х.х криптована а 3.х.х.х ? |
|
Создано: 09 августа 2011 23:04 · Личное сообщение · #19 Breetonia, с твоим уровнем браться за криптор (в данном случае подразумевается EXECryptor) нет смысла. Если тебе интересен реверс, то начни с более простых вещей (всему свое время), например, с формата PE (пригодится в будущем). А пока можешь оформить запрос на взлом в соответствующей теме: https://ssl.exelab.ru/f/action=vthread&forum=2&topic=17859&page=30 По твоим вопросам: мне что,все способы чтоли пробывать ? А способ всего один — надо сдампить файл, после того как он распакован в памяти, восстановить импорт (если он защищен) и исправить PE заголовок (OEP, TLS, Import). Сделать это можно вручную или с помощью RSI'ного анпакера. Есть ли ещё какие гайды по этому криптору ? https://ssl.exelab.ru/f/action=vthread&forum=13&topic=10070&page=30#8 Интересная,однако,особенность криптора (самого первого,что я повидал) - кривые имена некоторых(почему некоторых и что это даёт?!) секций. Рандомные имена используются у обработанных криптором секций (секции криптора где хранится заморфленный и виртуализованный код, секция импорта/кода). Это ничего не дает. Разве упаковщик и пакер - не одно и то же ? да и вообще разве упаковщик != пакер != криптор ? Упаковщик == пакер != криптор Я так понял,программа то бишь уже не 2.х.х криптована а 3.х.х.х 3-й версии не существует. Последняя версия EXECryptor'а на данный момент (и видимо не только на данный) — это 2.4.1. |
|
Создано: 25 декабря 2011 03:53 · Поправил: kioresk · Личное сообщение · #20 Всем привет, давно здесь не был — был как всегда занят. Я сейчас работаю деморфом над криптором 2.3.9, позже будут готовы файлы с чистым кодом для изучения. В: Зачем? О: Чтобы можно было пристально изучить используемый крипто алгоритм (конечная цель — кейгенинг криптора). В: А почему версия 2.3.9 а не последняя 2.4.1? О: Потому что код такой же (касательно крипто), но он проще. В: А деморф будет в паблике? О: Нет, будет выдаваться точечно только своим людям. А теперь мой вопрос — есть желающие присоединиться к исследованию? | Сообщение посчитали полезным: ClockMan, MasterSoft, SReg, vnekrilov, BoOMBoX, _ruzmaz_, Vnv, tihiy_grom, inffo, Nightshade, NIKOLA, Fedonin, sendersu, Isaev |
|
Создано: 25 декабря 2011 07:46 · Личное сообщение · #21 |
|
Создано: 25 декабря 2011 18:42 · Личное сообщение · #22 |
|
Создано: 26 декабря 2011 00:22 · Поправил: Vovan666 · Личное сообщение · #23 |
|
Создано: 26 декабря 2011 01:16 · Личное сообщение · #24 |
|
Создано: 27 декабря 2011 16:40 · Поправил: kioresk · Личное сообщение · #25 |
|
Создано: 07 апреля 2012 10:08 · Личное сообщение · #26 origin:http://www.unpack.cn/thread-28504-1-1.html General EXECryptor registration code generator Final If the shell EXECryptor good use of its SDK, for good or intensity, the interface is simple. Registed calculation also more convenient! ~ ~ ~ ~ However, it The software used to calculate more convenient! -------------------------------------------------- ----- 1. EXECryptor read directly support the project files (*. ep2). 2. Registed in support of engineering calculations. 3. Generate support with date restrictions on the registration key. 4. Test environment: WIN2000 + EXECryptor 2.41 + EXECryptor 2.25. atached if someone wana check ^^ and was unpacked too (original packed with mew?) |
|
Создано: 07 апреля 2012 12:38 · Личное сообщение · #27 |
|
Создано: 07 апреля 2012 13:16 · Личное сообщение · #28 |
|
Создано: 07 апреля 2012 13:24 · Поправил: Vovan666 · Личное сообщение · #29 |
|
Создано: 07 апреля 2012 13:35 · Поправил: mysterio · Личное сообщение · #30 У мну таже фигня - WinRar не открывает (показывает только имена файлов но не распаковывает), а 7z распаковал. По ходу это один из хитрожопых архивов (созданных в WinZip или в аналогичном ему архиваторе) которые нормально можно открыть только в WinZip'e (и по счастливой случайности в 7z). UPD: FreeArc тоже нормально распаковал. Остальные включая WinRar ругаются: Warning! requires PKZIP version 6.3 to extract. В чем (какой проге) создавался этот архив ? ----- Don_t hate the cracker - hate the code. |
|
Создано: 07 апреля 2012 13:50 · Личное сообщение · #31 |
<< 1 ... 18 . 19 . 20 . 21 . 22 . 23 . 24 . 25 . 26 . >> |
eXeL@B —› Протекторы —› EXECryptor (Туторы, скрипты, плагины, ...) |