Сейчас на форуме: vasilevradislav, Magister Yoda, site-pro (+5 невидимых) |
eXeL@B —› Крэки, обсуждения —› Как подменить kernel32.dll |
. 1 . 2 . >> |
Посл.ответ | Сообщение |
|
Создано: 14 мая 2014 21:17 · Личное сообщение · #1 Ребята, у меня возникла идея подправить возвращаемые значения функций вин апи, которые часто используются при антиотладке. Вот к примеру есть функция IsDebuggerPresent(), которая возвращает в eax единицу. Функция из kernel32.dll, я в отладчике подправил, перед ret вставил mov eax,0 Измененную длл сохранил в папку, где лежит ехешник проги. Открываю прогу в оллидебаг, но вижу, что она грузит длл из системной папки винды, а как сделать, чтобы она ее грузила из текущей папки ? |
|
Создано: 14 мая 2014 21:32 · Личное сообщение · #2 |
|
Создано: 14 мая 2014 21:44 · Личное сообщение · #3 |
|
Создано: 14 мая 2014 22:07 · Личное сообщение · #4 |
|
Создано: 14 мая 2014 22:09 · Личное сообщение · #5 |
|
Создано: 14 мая 2014 22:21 · Личное сообщение · #6 Dr0p пишет: Аверы будут с вами бороться. Аверы это антивирусы ? А при чем тут они ? Я для себя просто крекми ломаю. Мне кажется, что подредактировать апи функции, чтобы отладчик не был обнаружен, хорошая идея. Если это не очень хорошо, то прошу посоветовать как сделать правильно. Мне интересно распаковывать программы, которые сжаты серьезными протекторами, поэтому нужно защитить отладчик от обнаружения. Посоветуйте какие плагины установить в олю. Или какие лучше сборки иметь этого отладчика ? |
|
Создано: 14 мая 2014 22:42 · Личное сообщение · #7 |
|
Создано: 14 мая 2014 22:43 · Личное сообщение · #8 |
|
Создано: 14 мая 2014 22:47 · Поправил: Dr0p · Личное сообщение · #9 kola1357 Правильно это делается подстановкой потока произвольных данных, без затрагивания вообще модулей. Сложные методы, думаю вам рано вообще про них знать. Обычно используется порча копии проекции не на диске, а в памяти(патчи). Под Олли плаги все унылое говно. Поставив их кучу можно примитивные методы антидебага обойти наверно, мы это не юзаем. > А что его бороть? Привилегии поднимите, аверов снисите. Тогда быть может и получится чонить с кмд. |
|
Создано: 14 мая 2014 23:02 · Личное сообщение · #10 Dr0p пишет: Под Олли плаги все унылое говно. Поставив их кучу можно примитивные методы антидебага обойти наверно, мы это не юзаем. Я читал уроки рикардо нарвахи, знаю только методы антидебага, которые там были рассказаны. Но в серьезных протекторах все обстоит хуже. Поэтому посоветуйте, что почитать про антидебаг олли. Ну и почему плагины оли говорите не использовать ? Если вы про то, что нужно понимать как они работают и уметь снимать руками, то согласен, я так и изучал антиотладку по урокам нарвахи. |
|
Создано: 14 мая 2014 23:06 · Личное сообщение · #11 |
|
Создано: 14 мая 2014 23:07 · Личное сообщение · #12 ----- Give me a HANDLE and I will move the Earth. | Сообщение посчитали полезным: Fridriksson |
|
Создано: 14 мая 2014 23:19 · Личное сообщение · #13 |
|
Создано: 14 мая 2014 23:27 · Личное сообщение · #14 |
|
Создано: 14 мая 2014 23:28 · Личное сообщение · #15 |
|
Создано: 14 мая 2014 23:31 · Личное сообщение · #16 |
|
Создано: 14 мая 2014 23:33 · Личное сообщение · #17 kola1357 пишет: Мне интересно распаковывать программы, которые сжаты серьезными протекторами Не хочу переходить на личности, но по-моему, до этого еще очень далеко. Может я конечно и ошибаюсь, но при такой беспомощности... ----- Give me a HANDLE and I will move the Earth. | Сообщение посчитали полезным: sivorog |
|
Создано: 14 мая 2014 23:39 · Личное сообщение · #18 plutos пишет: Может я конечно и ошибаюсь, но при такой беспомощности... В чем же беспомощность ? Я умею распаковывать простенькие пакеты, типа упх, аспак. Вас прошу объяснить как найти эту книжку на русском языке. Вы вроде утверждаете, что она существует на русском. Если ее нет на русском, то зачем издеваться-то ? Почему бы не указать мне на ошибку ? Я вам написал как я гуглил. Гуглить я умею. Добавлено спустя 9 минут Dr0p пишет: Про антидебаг было у какого то авера дока, пётр ферри чтоле. А ничего что гугл и знать не хочет кто такой петр ферри ? Просто запрос, чтобы найти информацию про автора ничего не дает в гугле. Проверьте сами, если не верите. Да и фраза жаргонная "авера дока" мне непонятна, можно объяснить, что это значит ? | Сообщение посчитали полезным: Radzhab |
|
Создано: 14 мая 2014 23:56 · Личное сообщение · #19 kola1357 пишет: можно объяснить, что это значит ? "дока" значит "документ". Тот самый, на которыя я вам дал прямую ссылку выше. Не читаете по-английски? Тогда либо ищите (сами) подобные "доки" на русском, либо учите английский язык. За вас ни учить, ни искать никто не будет, хоть это и обидно конечно. ----- Give me a HANDLE and I will move the Earth. |
|
Создано: 14 мая 2014 23:57 · Поправил: Dr0p · Личное сообщение · #20 kola1357 Линк вам на него выше дали. Позорный барыга спиздивший у всех технологии и приписавший свой ник, мной тоже не побрезговал(железячный сброс RPL). Собрал в кучу все примитивные методы антидебага. Для общего ознакомления годится дока. Для изучения матчасти и технологий, которые применяются в сложном эффективном коде - бесполезна. На данный момент ручной анализ кода фактически потерял смысл. Используется виртуализация/мутация и в этом случае отладка теряет смысл, так как отладчик запилен под определённую архитектуру. |
|
Создано: 15 мая 2014 00:01 · Поправил: kola1357 · Личное сообщение · #21 |
|
Создано: 15 мая 2014 00:02 · Личное сообщение · #22 kola1357 Вот ещё для развития. 4d27_15.05.2014_EXELAB.rU.tgz - antidebug_tricks.rar ----- Stuck to the plan, always think that we would stand up, never ran. | Сообщение посчитали полезным: kola1357, Fridriksson |
|
Создано: 15 мая 2014 00:08 · Личное сообщение · #23 ARCHANGEL Code:
Я ничего не понял, хоть и знаю механизм весьма глубоко. Не способность вменяемо описать говорит о не понимании. Не годная дока! |
|
Создано: 15 мая 2014 00:09 · Личное сообщение · #24 plutos, еще хотел сказать, что по туторы нарвахи дошел до распаковки таких протекторов как asprotect и execrypter. И довольно рад своими результатами в этом деле. Вот многие говорят, что asprotect легче чем execrypter, но мне кажется совсем наоборот. Как вы считаете это хорошие результаты ? А то похоже все думают тут, что я отладчик первый раз запустил, а я давно уже увлекаюсь крекингом, поэтому немножко обидно. |
|
Создано: 15 мая 2014 00:13 · Поправил: Dr0p · Личное сообщение · #25 kola1357 Не про втыканье в отладчик имели ввиду. Вот я например уже хз сколько лет копаюсь в сложном коде, в самом дне так скажем, но я не могу(в смысле не помню что там и как) депакать тот же аспрот. Когда то раньше много лет назад я это наверно делал, уже и не помню. Знание в данном случае не есть мошинальное владение отладчиком на рефлекторном уровне - встретили знакомые символы -- выполнили с кнопками действия. | Сообщение посчитали полезным: kola1357 |
|
Создано: 15 мая 2014 00:21 · Личное сообщение · #26 |
|
Создано: 15 мая 2014 02:03 · Личное сообщение · #27 |
Ранг: 419.0 (мудрец), 647thx Активность: 0.46↗0.51 Статус: Участник "Тибериумный реверсинг" |
Создано: 15 мая 2014 07:35 · Личное сообщение · #28 kola1357 пишет: функция IsDebuggerPresent(), которая возвращает в eax единицу. Функция из kernel32.dll, я в отладчике подправил, перед ret вставил mov eax,0 Не знаю, как остальных-а мне эта фраза мягко говоря, убила. Дело в том, что править непосредственно IsDebuggerPresent() - самый нубский подход, ибо все тот-же SecuROM элементарно проверяет наличие подобной правки: кладет в PEB.BeingDebugged цифру, отличную от нуля(в ранних билдах 7 - номера своей версии, т.е. 7) и проверяет, появилась ли она на выходе функции, если нет-тогда "секурити модуле какннот би активэйтед, еррор коде 8007". Да и вообще, кроме заежженого, миллиард раз в степени миллиард, BeingDebugged, и NtQueryInfromationProcess в ring3 редко когда, производители защит, используют что-то большее. Вот и вся антиотладка. |
|
Создано: 15 мая 2014 14:52 · Личное сообщение · #29 ClockMan пишет: Как вы наивны мой юный друг Может быть вы правы, но при распаковке аспра программа периодически обнаруживала отладчик, и программу приходилось кидать в другую папку. А в execrypter мне нравится то, что алгоритм восстановления iat делают через трассировку. В туторах рикардо изучал. Добавлено спустя 5 минут ELF_7719116 пишет: Дело в том, что править непосредственно IsDebuggerPresent() - самый нубский подход Тогда значит нужно смотреть сравнение после этой функции и править переход, я так полагаю в Securcom после вызова этой апи будет что-то типа: cmp eax,7 je ... |
|
Создано: 15 мая 2014 16:47 · Личное сообщение · #30 kola1357 пишет: Может быть вы правы, но при распаковке аспра программа периодически обнаруживала отладчик, и программу приходилось кидать в другую папку. А в execrypter мне нравится то, что алгоритм восстановления iat делают через трассировку. В туторах рикардо изучал. ClockMan пишет: Как вы наивны мой юный друг +100500 ----- Stuck to the plan, always think that we would stand up, never ran. |
. 1 . 2 . >> |
eXeL@B —› Крэки, обсуждения —› Как подменить kernel32.dll |