Сейчас на форуме: Magister Yoda, site-pro, Rio (+6 невидимых) |
eXeL@B —› Крэки, обсуждения —› Анализ ARM кода при взломе программ на PocketPC |
<< 1 ... 9 . 10 . 11 . >> |
Посл.ответ | Сообщение |
|
Создано: 01 августа 2005 13:27 · Личное сообщение · #1 Средства отладки в Microsoft eMbedded Visual C++ 4.0 "чуток" уступают ollydbg, поэтому хотел бы спросить - как с сплошном коде выловить требуемую функцию. Останов делается только на бряке, а куда ставить эти бряки в сплошном коде очень даже неясно. Если нажимать паузу (Break Execution) во время работы проги, выдается мессага: "All threads are in system calls. It is not possible to break into the debuggee at this time". Хорошо бы также знать соответствие адресов функций их названиям, может есть у кого соответствующий мануал? Да и вообще хотелось бы пообщаться с людьми которые занимаются исследованием прог под покет, ибо инет на такой матерьял очень скуп. Хорошо хоть что WASM.RU есть c замечательными статьями от Broken Sword. ----- Get busy living or get busy dying © |
|
Создано: 21 февраля 2011 15:46 · Личное сообщение · #2 |
|
Создано: 21 февраля 2011 16:54 · Личное сообщение · #3 |
|
Создано: 21 февраля 2011 17:55 · Личное сообщение · #4 |
|
Создано: 21 февраля 2011 19:20 · Личное сообщение · #5 |
|
Создано: 21 февраля 2011 21:09 · Личное сообщение · #6 |
|
Создано: 21 февраля 2011 22:00 · Личное сообщение · #7 |
|
Создано: 21 февраля 2011 22:07 · Личное сообщение · #8 |
|
Создано: 21 февраля 2011 23:09 · Личное сообщение · #9 |
|
Создано: 22 февраля 2011 05:19 · Поправил: Getorix · Личное сообщение · #10 Итак, Ara получает плюшку за зачетную шутку zhuchella это не PPC-PROTECT, к сожалению, а UPX, причем с ним видимо поработали, в том смысле что весь хедер на месте, но чексум сжатых данных не совпадает (соответственно -d не работает , эх было время). Метод упаковки - M_NRV2E_8 (декомпрессор ucl_nrv2e_decompress_asm_safe_8). Однако даже если насрать на чексум, то этот декомпрессор возвращает UPX_E_LOOKBEHIND_OVERRUN (UCL_E_LOOKBEHIND_OVERRUN). Остается либо искать где что попортили, либо дампить и восстанавливать вручную, но для WinCE на паблике нету ни нормального дампера, ни импрека, так что это занятие для совсем скучающих Такие дела. ----- Get busy living or get busy dying © |
|
Создано: 22 февраля 2011 10:01 · Личное сообщение · #11 |
|
Создано: 22 февраля 2011 13:57 · Личное сообщение · #12 GetorixPE_KillGetorix пишет: Остается либо искать где что попортили, либо дампить и восстанавливать вручную, но для WinCE на паблике нету ни нормального дампера, ни импрека, так что это занятие для совсем скучающих Такие дела PE_Kill пишет: Где то попортили размер буфера ИМХО А можете помочь в распаковке, за мной не заржавеет ;) |
|
Создано: 22 февраля 2011 16:13 · Личное сообщение · #13 |
|
Создано: 23 февраля 2011 01:07 · Поправил: Getorix · Личное сообщение · #14 zhuchella пишет: А можете помочь в распаковке, за мной не заржавеет ;) Извини бро, на подобные развлечения у меня нет ни времени ни желания. zhuchella пишет: Кстати, тут один товарищ нашёл смещение в этом зашифрованном файле, по которому проверяется параметр реестра, который, в свою очередь, отсчитывает дни до окончания триала. Это может помочь в расшифровке файла ? Это как так "смещение в зашифрованом файле"? Зашифрованый код не может быть исполнен процессором А если он нашел этот оффсет в памяти после UPX распаковки то пусть напишет инлайн патч (только осторожнее с передачей управления в стабе UPXа, там чередуются ARM/THUMB переходы). Ну и наконец если все дело в записи реестра, то че не написать утилитку TrialReset? ----- Get busy living or get busy dying © |
|
Создано: 23 февраля 2011 12:16 · Личное сообщение · #15 |
|
Создано: 23 февраля 2011 12:41 · Личное сообщение · #16 |
|
Создано: 23 февраля 2011 13:37 · Личное сообщение · #17 Getorix пишет: Ну для данного конкретного случая можно начать с изучения исходников UPX Раз надо, так надо. Хотел бы посоветоваться: есть ли возможность прийти к регистрации проги с другой стороны ? У меня есть незапакованный екзешник предыдущего билда программы. Регданные подходят от старых билдов к новым на протяжении года. Рег данные: емейл, ИД устройства и сам код, который, я подозреваю, формируется на основе двух первых полей. Может стоит посмотреть, как проверяется регкод и на основе этого написать алгоритм формирования регданных ? Загрузив в ИДА этот файл я нашёл в нем функцию xmages.net/show.php/2500468_phone-jpg.html А что дальше делать ? Сам непакованный файл - rghost.ru/4500114 |
|
Создано: 23 февраля 2011 13:53 · Личное сообщение · #18 |
|
Создано: 23 февраля 2011 14:02 · Личное сообщение · #19 |
|
Создано: 23 февраля 2011 14:21 · Личное сообщение · #20 |
|
Создано: 23 февраля 2011 23:13 · Поправил: igorca · Личное сообщение · #21 |
|
Создано: 01 марта 2011 15:22 · Личное сообщение · #22 |
|
Создано: 26 мая 2011 15:01 · Личное сообщение · #23 Есть мгра Stolen in 60 Seconds скачана с офф. сайта _ _ w.smart.herocraft.com, вопрос в следующем, запускаю на навигаторе(СЕ5), игра (мои измышления) думает, что это смартфон??? (т. е. с клавиатурой) и не выводит кнопки управления на экран (game.dat - 7z архив, gui.png), на эмуляторе WM 6.0 все в порядке (есть кнопки), понимаю что можно поправить, но не знаю как... В дизасемблированном листинге нашел фунцию SystemParameterX (думаю с помощью ее все организуется), но дальше ни как... Доп. инфо в игре после запуска в меню выводится окно справки: на эмуляторе с указанием кнопок на экране, на навигаторе с указанием клавиш (1,2,3 и т.д.). Помогите, кто чем может... |
|
Создано: 26 мая 2011 21:46 · Личное сообщение · #24 По адресу sub_10E724 начинается функция которая читает размеры экрана и ориентирование экрана. Так же стоит глянуть sub_3D26C, там проверяется тип устройства с словом SmartPhone и потом проверяет версию винды (5) и названия устройств из списка. Если смартфон, то он там выставляет 1, есть смысл попробовать поправить на 0 или занопить. Только предполагаю там есть защита от патча. Есть еще место где сравнивает имя с PocketPC и проверяя тач устройство или нет выставляя 1 в byte_1C6971 если не не удовлетворяет условиям, и 0 если это все таки тач устройство. Так же игру можно запускать с параметрами /nofullscreen, /resoultion ***x***, /width, /height Советую сравнить Log_PHAL.txt на CE и WM Слишком много проверок по коду. Надо патчить по одному и проверять на железке. У меня такой возможности нет - смарт на вм сдох по не осторожности. |
|
Создано: 27 мая 2011 22:33 · Поправил: Dronz · Личное сообщение · #25 |
|
Создано: 28 мая 2011 15:34 · Личное сообщение · #26 Еще вопросик, а существует ли методика снятия пакера UPX c ARM ехе файла? Во многих статьях описывается способы основаные на снятии дампа, но все программы работают с ББ. Поиском ничего не нашел, может плохо искал ? Есть у кого реальный опыт? Программы для автоматического снятия пакеров(Quick.Unpack.v2.1 и тому подобные) не работают. Самим UPX не снимается (не та версия, или модификация). |
|
Создано: 05 июня 2011 17:10 · Личное сообщение · #27 |
|
Создано: 02 мая 2012 20:39 · Личное сообщение · #28 |
|
Создано: 03 мая 2012 04:58 · Личное сообщение · #29 |
|
Создано: 03 мая 2012 11:12 · Поправил: vden · Личное сообщение · #30 |
|
Создано: 03 мая 2012 23:16 · Личное сообщение · #31 Спасибо почитал, проверил подписи нет, контрольная сумма нули конец файла то-же нулями забит Code:
|
<< 1 ... 9 . 10 . 11 . >> |
eXeL@B —› Крэки, обсуждения —› Анализ ARM кода при взломе программ на PocketPC |