Сейчас на форуме: kris_sexy, ==DJ==[ZLO], Wenzel (+4 невидимых) |
![]() |
eXeL@B —› Крэки, обсуждения —› Исследование LazyRun. |
Посл.ответ | Сообщение |
|
Создано: 27 августа 2006 00:44 · Личное сообщение · #1 Короче, вв запросах на взлом программ есть такая прога LazyRun.(http://www.autosetup.org.ru/download/lazyrun.zip 1.6MB) Ну и решил я её поломать. Запускаю PEiD и вижу Nothing found * (На HardCore - ASPack 2.x (without poly) -> Alexey Solodovnikov). Решил посмотреть секции. ![]() ![]() ![]() ![]() ![]() Названия секций: REVERSiN (Пакована) Vallkor (Пакована) snaker (Entropy 0.00) dragon (Не пакована) MoonSh. (Пакована) y0da (Не пакована) Bad_guy! (Пакована) UOFG (Ваще PEiD ничё не выдает) Wersion (Пакована) iNT3 (Пакована) iM gOd! (Не пакована) MozgC (Не пакована) EP назначена на секцию MozgC. Там такой код: 0065D000: 40 INC EAX 0065D001: 92 XCHG EDX, EAX 0065D002: 90 NOP 0065D003: 4A DEC EDX 0065D004: 92 XCHG EDX, EAX 0065D005: B801B06500 MOV EAX, 0065B001 0065D00A: 50 PUSH EAX 0065D00B: C3 RET Значит выполняется прыжок на 65B001. Прыгаем на 65B001: 0065B001: BA0CD06500 MOV EDX, 0065D00C 0065B006: 52 PUSH EDX 0065B007: C3 RET Значит прыгаем на 65D00C: 0065D00C: BA01B06500 MOV EDX, 0065B001 0065D011: B860E80300 MOV EAX, 0003E860 0065D016: 8902 MOV [EDX], EAX 0065D018: 42 INC EDX 0065D019: 42 INC EDX 0065D01A: 42 INC EDX 0065D01B: B8000000E9 MOV EAX, E9000000 0065D020: 8902 MOV [EDX], EAX 0065D022: 4A DEC EDX 0065D023: 4A DEC EDX 0065D024: 4A DEC EDX 0065D025: FFD2 CALL EDX 0065D027: CE INTO 0065D028: 7564 JNZ 65D08E 0065D02A: B666 MOV DH, 66 0065D02C: 1E PUSH DS 0065D02D: F32D1405AB5C REP SUB EAX, 5CAB0514 0065D033: A96F979813 TEST EAX, 1398976F 0065D038: 39C5 CMP EBP, EAX 0065D03A: C2726F RETN 6F72 0065D03D: 43 INC EBX 0065D03E: DC7500 FDIV REAL8 PTR [EBP] Есть строчка call edx. Посмотрел в Olly что будет в edx перед скачком. А в edx находится edx=65B001!!! Чё за лажа посмотрите плиз. ![]() |
|
Создано: 27 августа 2006 01:15 · Личное сообщение · #2 |
|
Создано: 27 августа 2006 02:02 · Личное сообщение · #3 |
|
Создано: 27 августа 2006 05:15 · Личное сообщение · #4 |
|
Создано: 29 августа 2006 08:34 · Личное сообщение · #5 |
|
Создано: 29 августа 2006 09:09 · Поправил: Maximus · Личное сообщение · #6 sniperZ там AsPack (я уже писал). Распаковывается прогой от PE_Kill для распаковки AsPack (за что ему спасибо). Остальное VMProtect. Но отломать все равно можно. http://www.exelab.ru/f/action=vthread&forum=2&topic=5741&p age=8#22 ----- StarForce и Themida ацтой! ![]() |
|
Создано: 30 августа 2006 03:57 · Личное сообщение · #7 sniperZ И в чём проблема? 0065D00C: BA01B06500 MOV EDX, 0065B001 //Заталкиваем в EDX адрес 0065D011: B860E80300 MOV EAX, 0003E860 //в EAX заталкиваем байты которые будем писать 0065D016: 8902 MOV [EDX], EAX //вот теперь изменяем то что было по адресу в EDX 0065D018: 42 INC EDX // EDX=EDX+1 0065D019: 42 INC EDX // EDX=EDX+1 0065D01A: 42 INC EDX // EDX=EDX+1 0065D01B: B8000000E9 MOV EAX, E9000000 //в EAX заталкиваем байты которые будем писать 0065D020: 8902 MOV [EDX], EAX //снова изменяем 0065D022: 4A DEC EDX // EDX=EDX-1 0065D023: 4A DEC EDX // EDX=EDX-1 0065D024: 4A DEC EDX // EDX=EDX-1 0065D025: FFD2 CALL EDX //а теперь прыгаем на изменённый код ![]() |
|
Создано: 03 сентября 2006 09:09 · Личное сообщение · #8 |
|
Создано: 04 сентября 2006 01:10 · Поправил: Satanael · Личное сообщение · #9 |
|
Создано: 04 сентября 2006 06:34 · Личное сообщение · #10 |
|
Создано: 04 сентября 2006 07:20 · Личное сообщение · #11 |
|
Создано: 04 сентября 2006 09:53 · Личное сообщение · #12 |
|
Создано: 04 сентября 2006 10:03 · Личное сообщение · #13 |
|
Создано: 04 сентября 2006 11:18 · Личное сообщение · #14 |
|
Создано: 10 сентября 2006 20:39 · Личное сообщение · #15 |
![]() |
eXeL@B —› Крэки, обсуждения —› Исследование LazyRun. |