Сейчас на форуме: (+8 невидимых)

 eXeL@B —› Протекторы —› EXECryptor (Туторы, скрипты, плагины, ...)
<< 1 ... 18 . 19 . 20 . 21 . 22 . 23 . 24 . 25 . 26 .
Посл.ответ Сообщение

Ранг: 1045.7 (!!!!), 31thx
Активность: 0.570
Статус: Участник

Создано: 20 сентября 2006 18:14 · Поправил: Модератор
· Личное сообщение · #1

[url=http://rapidshare.de/files/33519198/Unpacking___Cracking_RAR_Repa ir_Tool_3.0.rar
]http://rapidshare.de/files/33519198/Unpacking___Cracking_RAR_Repair_T o ol_3.0.rar
[/url]
http://rapidshare.de/files/30412021/OllyDbg_Execryptor.7z http://rapidshare.de/files/30412021/OllyDbg_Execryptor.7z



Ранг: 2.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 07 апреля 2013 15:59
· Личное сообщение · #2

tihiy_grom пишет:
NeverMore writes:
EXECryptor 2.3.9 or below DeVirtualizer / DEVM script or tool.
http://tuts4you.com/download.php?view.2863


It's only for ExeCryptor 2.4.x DeVM
I need DeVM script for 2.3.9 or below



Ранг: 137.9 (ветеран), 45thx
Активность: 0.080
Статус: Участник

Создано: 04 июня 2013 23:00
· Личное сообщение · #3

ExeCryptor 2.xx Trial Registration Bypass by FaQuiVer
To skip registration trial of ExeCryptor 2.xx

example:

File protect trial by execryptor 2.2.6


Use tool to bypass registration
http://www.sendspace.com/file/bn6un8
author is FaQuiVer
не тестировал.

| Сообщение посчитали полезным: Abraham

Ранг: 315.1 (мудрец), 631thx
Активность: 0.30.33
Статус: Модератор
CrackLab

Создано: 04 июня 2013 23:35
· Личное сообщение · #4

такая "тузла" на коленке пишется за 5 мин., послать сообщение WM_CLOSE окну и весь bypass

| Сообщение посчитали полезным: DimitarSerg, Abraham

Ранг: 2.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 12 июня 2013 04:25
· Личное сообщение · #5

How to find 8 DWORDS without license key?




Ранг: 328.7 (мудрец), 73thx
Активность: 0.170.01
Статус: Участник

Создано: 14 июня 2013 11:39
· Личное сообщение · #6

ExeCryptor 2.4.x DeVM script + IDA




Ранг: 154.2 (ветеран), 66thx
Активность: 0.080
Статус: Участник
REVENGE Crew

Создано: 22 июня 2013 06:18
· Личное сообщение · #7

yanus0,

Ыыы. Интересно как будет выполнятся Trial Registration Bypass там, где наг привязан к крипторовской регистрации — когда необходимы правильные значения 8 регдвордов.


NeverMore,

Bruteforce.

Each regdword is from 0 to 0x40000000 only one correct value for each dword.

Tracing API functions EC_RegConst_X and gathering modular dividers (idiv x).
Each EC_RegConst_X function return it's X when regdword is correct.
EC_RegConst_0 = RegDword_3 mod 0x22C should be 0
EC_RegConst_1 = RegDword_5 mod 0x19A should be 1
and so on.

Then adding limits from code where regdwords are used - there are constructions like

1) calculations with regdwords that should end with 0

calc (with 1 / 2 / 3 different regdwords)
jz CONTINUE_WE_ARE_REGGED
jnz SKIP_WE_ARE_NOTREGGED

2) usage as ebp+offset = -1 / 0xFFFF

mov [ebp+offset], ...

3) jumps to start of procs inside code section

| Сообщение посчитали полезным: 4kusNick, PinkNoise

Ранг: 13.0 (новичок), 2thx
Активность: 0.030
Статус: Участник

Создано: 18 июля 2013 23:43
· Личное сообщение · #8

kioresk пишет:
http://www.dandan.us/Tools/dir=PACK/Protectors/EXECryptor/ http://www.dandan.us/Tools/dir=PACK/Protectors/EXECryptor/

— EXECryptor 1.5.3
— EXECryptor 2.0.34
— EXECryptor 2.1.1
— EXECryptor 2.1.4
— EXECryptor 2.1.6
— EXECryptor 2.1.9
— EXECryptor 2.1.15
— EXECryptor 2.1.17
— EXECryptor 2.1.20
— EXECryptor 2.1.21
— EXECryptor 2.2.5.1
— EXECryptor 2.2.6.Cr
— EXECryptor 2.2.6
— EXECryptor 2.3.0
— EXECryptor 2.3.4
— EXECryptor 2.3.7
— EXECryptor 2.3.9
— EXECryptor 2.4.rc1.b2


плиз залейте у кого есть




Ранг: 681.5 (! !), 405thx
Активность: 0.420.21
Статус: Участник
ALIEN Hack Team

Создано: 22 октября 2013 11:33
· Личное сообщение · #9

Всем доброго здравия. Изучаю один таргет, сам таргет написан на .Net, но система лицензирования использует компонент unmanaged кода. Его я прикладываю:

--> packed <--

как вы уже догадались, он упакован Execryptor'ом. Так вот хочу спросить у знающих людей - этот компонент является библиотекой, просто пожатой криптором, или этот пакет распространяется разрабами криптора для дотнетчиков. Т.е. смотрите, есть два варианта:

1. Пишется динамическа библиотека, внутрь сорцов вставляются маркеры криптора, подключается сдк и софт компилится. В результатек код замусоривается, добавляются всякие примочки криптора в результате упаковки.
2. Дотнетчик обращается к разрабам криптора, они дают ему эту либу и описание интерфейсов, которые реализованы в этой библиотеке. Сам дотнетчик не бельмеса не шарит, как оно там всё работает, но юзает документированные апи.

В первом случае интересует, какой версией криптора упаковано. Ну, дальше уже будем думать, как анпакать. Во втором случае интересует, есть ли у кого описание экспортируемых функций этой либы. Спасибо за внимание.

-----
Stuck to the plan, always think that we would stand up, never ran.




Ранг: 617.3 (!), 677thx
Активность: 0.540
Статус: Участник

Создано: 22 октября 2013 11:50
· Личное сообщение · #10

ARCHANGEL
А разве это не вмпрот?

| Сообщение посчитали полезным: DimitarSerg

Ранг: 315.1 (мудрец), 631thx
Активность: 0.30.33
Статус: Модератор
CrackLab

Создано: 22 октября 2013 11:52 · Поправил: SReg
· Личное сообщение · #11

ARCHANGEL пишет:
он упакован Execryptor'ом

уверен что это не вмп?
адд:
вмп это




Ранг: 681.5 (! !), 405thx
Активность: 0.420.21
Статус: Участник
ALIEN Hack Team

Создано: 22 октября 2013 12:24
· Личное сообщение · #12

Да, прогнал через RDP - тот сказал, что вмпрот.
Сбило с толку просто такое вот в сборке:

Code:
  1.  L_0009: callvirt instance valuetype [ZvitInterface]ZvitInterface.ExeCryptor.KeyChkResult [ZvitInterface]ZvitInterface.ExeCryptor.IProtect::CanProcess(int64, bool)


-----
Stuck to the plan, always think that we would stand up, never ran.




Ранг: 44.3 (посетитель)
Активность: 0.020
Статус: Участник

Создано: 25 октября 2013 09:36 · Поправил: YURETZS
· Личное сообщение · #13

Вроде как ExeCryptor.
--> Link <--
Можно ли его распаковать ?



Ранг: 88.6 (постоянный), 50thx
Активность: 0.040.02
Статус: Участник

Создано: 25 октября 2013 11:22
· Личное сообщение · #14

YURETZS
А какие проблемы? На ХРюше норм анпакается.
Code:
  1. Create Process...  PID = 0xF04 ... Done
  2. Finding signature function unpacking... Done
  3. This is EC version >= 2.4.1.0
  4. Set breakpoint in function... Done
  5. Unpacking section ".text" - YES
  6. Unpacking section "mzxrfizu" - YES
  7. Unpacking section "gecvmi78" - YES
  8. Wait...
  9. Fix File CRC... Done
  10. Not Found Memory CRC
  11. Saving Dump... Done
  12. RVA IAT: 4019
  13. New TLS Directory: 0
  14. Remove trash from PE Header... Done
  15. Find position GetModuleHandleA: 
  16. Address GetModuleHandle [4040CD].
  17. Not Found pointers
  18. Copy / Past Original IAT... Done
  19. Patch message <Debugger Detected> (Method 1):  None
  20. Dynamic Finding OEP: 118529 (Crypted code)
  21. Exit Process... Done




Ранг: 44.3 (посетитель)
Активность: 0.020
Статус: Участник

Создано: 25 октября 2013 11:31 · Поправил: YURETZS
· Личное сообщение · #15

Vnv
Это какой скрипт ?
Я пробовал скриптом ExeCryptor Basic Unpacker 1.0 (правда на Win7) - не пошло.




Ранг: 307.9 (мудрец), 196thx
Активность: 0.180
Статус: Участник

Создано: 25 октября 2013 11:46
· Личное сообщение · #16

YURETZS
Мега-Скрипт ручной распаковки на XP LoL

-----
Don_t hate the cracker - hate the code.


| Сообщение посчитали полезным: YURETZS

Ранг: 44.3 (посетитель)
Активность: 0.020
Статус: Участник

Создано: 25 октября 2013 12:16
· Личное сообщение · #17

mysterio
Thanx
Только импорт получился кривой, придется править ручками.



Ранг: 88.6 (постоянный), 50thx
Активность: 0.040.02
Статус: Участник

Создано: 25 октября 2013 13:36 · Поправил: Vnv
· Личное сообщение · #18

YURETZS пишет:
Только импорт получился кривой, придется править ручками.

Не надо, внимательно посмотри мой лог:
Code:
  1. Copy / Past Original IAT... Done
только галочку поставить.



Ранг: 44.3 (посетитель)
Активность: 0.020
Статус: Участник

Создано: 25 октября 2013 14:39
· Личное сообщение · #19

Vnv
С оригинальным понятно работает, но это импорт пакера, хотелось бы восстановить исходный, или такое не получится ?




Ранг: 76.9 (постоянный), 116thx
Активность: 0.060
Статус: Участник

Создано: 01 мая 2014 12:44 · Поправил: BAHEK
· Личное сообщение · #20

Execryptor 2.3X-2.4X CRC patcher by giv

Hi all.

Everybody knows that once ExeCryptor is unpacked we need to fix the CRC of the unpacked file else we will have a error and unpacked app will exit once the message box is displayed.

I did a app that fix that for us (we don't need to do by Olly or WinHex or else).

The problem is that i did not tested the application from lack of unpackmes.
I just put the theory into practice.
If you can please test and report back.
See ya!


Download:

3144_01.05.2014_EXELAB.rU.tgz - ExeCryptor CRC Patch.7z

| Сообщение посчитали полезным: igorca, CrAcKeKs

Ранг: 6.0 (гость), 1thx
Активность: 0.050
Статус: Участник

Создано: 05 октября 2015 11:59
· Личное сообщение · #21

Народ, какие плагины взять для чистки кода execryptor, в котором выполняются украденные байты с ОЕП ? Хочу разобраться как он их выполняет, но большое количество мусорных инструкций мешают, поэтому обычно восстанавливаю эти краденные байты по шаблону стартовых команд в разных компиляторах.


<< 1 ... 18 . 19 . 20 . 21 . 22 . 23 . 24 . 25 . 26 .
 eXeL@B —› Протекторы —› EXECryptor (Туторы, скрипты, плагины, ...)
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати