Сейчас на форуме: (+8 невидимых) |
eXeL@B —› Протекторы —› EXECryptor (Туторы, скрипты, плагины, ...) |
<< 1 ... 18 . 19 . 20 . 21 . 22 . 23 . 24 . 25 . 26 . >> |
Посл.ответ | Сообщение |
|
Создано: 20 сентября 2006 18:14 · Поправил: Модератор · Личное сообщение · #1 |
|
Создано: 07 апреля 2012 15:13 · Личное сообщение · #2 |
|
Создано: 07 апреля 2012 19:33 · Личное сообщение · #3 |
|
Создано: 07 апреля 2012 19:41 · Личное сообщение · #4 |
|
Создано: 07 апреля 2012 19:44 · Личное сообщение · #5 |
Ранг: 281.8 (наставник), 272thx Активность: 0.25↘0.01 Статус: Участник Destroyer of protectors |
Создано: 07 апреля 2012 19:48 · Личное сообщение · #6 выкинул винрар нахер, юзаю ужо пару месяцев Доволен как слон. Бесплатен, интерфейс один в один как у винрара. из минусов - только в рар паковать нельзя, но зато можно в 7zip. И кстати архив который давал NikolayD в нём прекрасно открываецо. P.S.: пропиарил) | Сообщение посчитали полезным: mak, NikolayD |
|
Создано: 07 апреля 2012 20:39 · Личное сообщение · #7 NikolayD Выбирай метод сжатия Deflate и всем будет счастье ;) ----- Don_t hate the cracker - hate the code. | Сообщение посчитали полезным: sivorog |
|
Создано: 06 июля 2012 02:22 · Поправил: kioresk · Личное сообщение · #8 Все никак не найду время доделать отдеморфленные файлы криптора 2.3.9, поэтому решил выкладывать промежуточные итоги, т.к. кому-то они возможно помогут в изучении криптора. Часть первая Внутри: 1. Распакованная консольная часть криптора 2.3.9 (EXECrypt.exe) 2. Листинги восстановленного кода и вызовов API криптора из кода Листинги кода сделаны для Multimate Assembler (MA), т.к. я восстанавливаю код с помощью него примерно так: 1. Добавляем секцию к файлу 2. Собираем восстановленный код в один текстовый файл 3. Вначале файла вставляем заголовки из восстановленного кода (то что идет до комментариев) 4. Затем вставляем сам восстановленный код В итоге должно получить что-то вроде: <458396> jmp @restored_code_458396 <458502> jmp @restored_code_458502 ... <адрес начала созданной секции> @restored_code_458396: lea edx, [ebp+FFFFFFC4] ... @restored_code_458502: lea edx, [ebp+FFFFFFB0h] ... ... Затем все это дело вставляем в файл с помощью MA и потом изучаем полученный файл с помощью IDA. Дополнение 1 Код вида @restored_code_45D45D: cmp dword ptr [786E44h], 43B84Ah jnz 45D47Ah jz @loc_7C6CCC @loc_7C6CCC: cmp dword ptr [786E44h], 43B84Ah jnz 45D47Ah jz @loc_6E5B6C Это упрощенный/переделанный макрос CRYPT_REG/CRYPT_UNREG, т.е. к исходному коду он отношения не имеет, а был добавлен криптором при защите кода. И само собой изначально там нет прямого сравнения только 1-й регистрационной константы (dword ptr [786E44h]) с правильным значением (43B84Ah). Напомню, что этот макрос нужен для того чтобы выполнялся один код если прога зарегана и другой код если прога незарегана. Дополнение 2 Файлы ecwrappers_XX - это листинги какие API криптора вызываются из восстановленного кода. Файлы с листингом кода и вызовами API сопоставляются по адресу в имени файла (т.е. ecwrappers_45D47A.txt относится к code_45D47A.txt). Формат простой: 1. ## - Номер 2. Address - адрес где вызывается в коде (в файле с восстановленным кодом адреса идут справа в комментариях) 3. Wrapper - адрес начала враппера к API 4. Api - адрес настоящего начала API 5. Name - тип вызываемой API Напомню, что врапперы в крипторе используются чтобы скрыть настоящее начало API функции и чтобы даже если начало API нашли, то нельзя было посмотреть откуда она вызывается по XREF'ам. | Сообщение посчитали полезным: yanus0, drone, mak, Jim DiGriz |
|
Создано: 08 сентября 2012 09:09 · Личное сообщение · #9 нахождение некоторых полезных констант 6d89_08.09.2012_EXELAB.rU.tgz - reg-const.zip | Сообщение посчитали полезным: DimitarSerg, Vnv, kioresk |
|
Создано: 08 сентября 2012 20:45 · Личное сообщение · #10 хм, хоть бы описалово в неск. строчек, что за константы и чем полезны | Сообщение посчитали полезным: schokk_m4ks1k |
|
Создано: 08 сентября 2012 22:36 · Личное сообщение · #11 |
|
Создано: 22 октября 2012 04:33 · Личное сообщение · #12 Ребят, подскажите пару моментом по EXECryptor"у, а то я себе уже моск сплавил... Есть прого: http://sderni.ru/150496 (пасс: qp1212zm). На ней висит какая-то хрень. Аналайзеры орут - PeTite (что явно не оно), или вообще неупаковано, но есть основания полагать, что там EXECryptor 2.хх. Это бы ничего, но он, зараза, какой-то странный. Не могу понять, где подвох... Импорт валяется в открытом виде. Из антидебага - только проверка контрольки памяти, которая убивается за две секунды. Сам код тоже, по идеи, никак не упакован. Но есть пара "чудных" моментов: Во-первых, его не берут ни одна из тулз или скриптов, что у меня в наличии. До ОЕР дотопать ни одним из известных мне способов нифига не получается. Абсолютно по мазохистски откатываясь по процедурам назад набрел на такое место - по идее ОЕР: Code:
но поймать момент перехода упаковщика на ОЕР (если это таки она) все равно не получается. дальше: есть процедура проверки лицензии, которая вызывается на старте проги: Code:
Так вот, я чего-то совсемь не доганяю: А) на проге нет (кроме контрольки памяти) никакой защиты, нифига не попаковано, проверка серийника, которая обращается в секцию пакера и что-то там активно криптит, отламывается патчем одного перехода - как-то не слишком похоже на EXECryptor... Б) с другой стороны, никак не могу отломать сам пакер от программы (хотя вроде как и нет смысла, но все же - спортивный интерес). Будет свободная минутка, товарищи продвинутые, просветите, пожалуйста, что это за ересь такая. |
|
Создано: 22 октября 2012 10:54 · Личное сообщение · #13 |
|
Создано: 22 октября 2012 11:23 · Личное сообщение · #14 |
|
Создано: 22 октября 2012 14:21 · Поправил: Simargl · Личное сообщение · #15 |
|
Создано: 22 октября 2012 15:15 · Личное сообщение · #16 |
|
Создано: 24 октября 2012 18:24 · Личное сообщение · #17 Ребят, перезалейте пожалуйста кто-небудь сборку из этого поста: tihiy_grom я так куда то безвозвратно в дербри seh улетаю. ну, ладно, всер равно уже вроде как разобрался. спасибо. |
|
Создано: 02 марта 2013 01:51 · Личное сообщение · #18 |
|
Создано: 02 марта 2013 02:00 · Личное сообщение · #19 kola1357 пишет: А где сам протектор Execryptor скачать ? Мне нужна версия 2.2, сейчас читаю статьи vnekrilova про распакову программы prevedsms на версии 2.2. Но не могу найти в гугле ни этой программы версии 5.1, ни протектора этого. У него хоть есть официальный сайт ? Все прекрасно ищется. А сайт вот http://www.strongbit.com/execryptor.asp (первая ссылка в гугле). ----- http://ntinfo.biz |
|
Создано: 02 марта 2013 11:30 · Личное сообщение · #20 hors пишет: Все прекрасно ищется А где программу взять для 5.1 ? И не вижу ссылок на скачивание на этом сайте. Какой оттуда скачать надо ? Я скачал этот EXECryptor 2.3.9 from 20 Mar 2006, установил, но при запуске он пишет Dubeger detected [97] Все отладчики выключены. Что это за ошибка ? Или он на 7 не работает? |
|
Создано: 03 марта 2013 04:28 · Личное сообщение · #21 |
|
Создано: 03 марта 2013 14:12 · Поправил: Konstantin · Личное сообщение · #22 |
|
Создано: 04 марта 2013 17:35 · Личное сообщение · #23 Спасибо за программу. Еще одна ошибка произошла, скачал я execrypter с того сайта, попробовал им упаковать программу. Упаковал, написал что выполнено успешно. Пробую запустить программу и получаю ошибку о том, что что-то пошло не так, и программа будет закрыта. Почему так происходит подскажите, пожалуйста. Уже не первый раз так у меня бывало, что после упаковки протектором, программа отказывается работать. ОС у меня: windows 7 32 бита. |
|
Создано: 04 марта 2013 17:51 · Личное сообщение · #24 |
|
Создано: 06 марта 2013 00:34 · Поправил: kola1357 · Личное сообщение · #25 Vovan666 пишет: EXECryptor v2.2.6 был изобретен задолго до 7 Спасибо, значит, изучать крекинг в оллудбг только на хп можно нормально, потому что на 7 все сильно лагает, к примеру, плагин olly advanced, из-за него оллу вылетает там сразу. Также еше по Execryptor вопрос. Интересуюсь антиотладочными приемами. Читал лекции Рикардо Нарвахи, но он рассказывает самые основные. А в том же плагине olly advanced я увидел много антиотладочных функций, про которые я увы не нашел в его лекциях. Так вот мне интересно отлаживать программу руками. Поэтому такой вопрос: какие антиотладочные приемы использует Execryptor ? Слышал про CreateThread И WaitSingleObject, про них знаю в этом протекторе. Но думаю, что он не только эти использует, а какие еще есть у него ? Потому что чтобы мне запустить программу в отладчике, мне нужно поставить бряки на все апи функции антиотладки, которые использует этот протектор. Подскажите их, пожалуйста. Также может кто объяснит как Execryptor определяет мой отладчик оллу, который запускается под другим именем процесса, имя окна и класс скрыты. Когда я запускаю программу, упакованную в Execryptor, вне отладчика, то отладчик сразу закрывается. Это я говорю про отладчик от Рикардо, который Parcreado4.exe |
|
Создано: 06 марта 2013 00:56 · Поправил: Carpe DiEm · Личное сообщение · #26 kola1357 kola1357 пишет: но он рассказывает самые основные. А в том же плагине olly advanced я увидел много антиотладочных функций, про которые я увы не нашел в его лекциях. f3e2_06.03.2013_EXELAB.rU.tgz - ollyadvanced.chm Add: попробую без адвенседа с одним только Фантомом, его за глаза должно хватить для криптора. |
|
Создано: 09 марта 2013 00:30 · Личное сообщение · #27 Где-то на этом сайте видел статью, в которой описываются оеп программ, написанных на делфи, на си ... Но никак найти не могу, поиск форума измучал уже. Также вот еще 1 проблема. Написал простенький крекми на с#, пробую открыть его в олли, а он не останавливается на точке входа, а сразу запуск программы происходит. Почему так, может кто сталкивался с этим, помогите, пожалуйста. |
|
Создано: 09 марта 2013 00:53 · Поправил: -=Hellsing=- · Личное сообщение · #28 kola1357 пишет: Где-то на этом сайте видел статью, в которой описываются оеп программ, написанных на делфи, на си ... Зачем вам статьи откроите, любую программу в OllyDbg не запакованную на делфи, или си, и увидите как выглядит настоящие OEP. Криптор обычно, начало из OEP полиморфит вставляет джампы, чтобы затруднить поиск OEP. Но такие функции как первый CALL GetModuleHandleA, он не трогает, это может быть первый признак что гдето рядом OEP, в rar статьях vnekrilov, об этом подробно писал. Си прогах примерно также. |
|
Создано: 02 апреля 2013 18:24 · Личное сообщение · #29 |
|
Создано: 02 апреля 2013 22:49 · Личное сообщение · #30 |
|
Создано: 05 апреля 2013 00:36 · Поправил: Jaa · Личное сообщение · #31 ExeCryptor Basic Unpacker 1.0 by LCF-AT (script) a94d_05.04.2013_EXELAB.rU.tgz - ExeCryptor Basic Unpacker 1.0.rar |
<< 1 ... 18 . 19 . 20 . 21 . 22 . 23 . 24 . 25 . 26 . >> |
eXeL@B —› Протекторы —› EXECryptor (Туторы, скрипты, плагины, ...) |