![]() |
eXeL@B —› Вопросы новичков —› взлом программы "Total System" |
Посл.ответ | Сообщение |
|
Создано: 02 октября 2007 21:20 · Личное сообщение · #1 Доброго времени суток! ![]() Я уже где-то 6-ой час пытаюсь распаковать программу, но ничего не получается, вернее получается распаковать, но программа выполняется не так, как должна... у меня мало опыта, распаковывал я еще пока только UPX... пожалуйста, помогите... Мне не то, чтобы надо было эту прогу, я научиться хочу.... я когда дамплю, восстанавливаю импорт почему-то пропадает иконка у программы... и программа не так выполняется - я с помощью отладчика все-таки как-то смог ее запустить без пароля, но каждый раз надо было нажимать Shift-F9 инструменты использую - OllyDebuger, PETools, LordPe, ImpRec, PEEditor... вот ссылка на программу (выложил на свой сайт...:s1 ![]() Мне очень пробовать самому пока не получится, н просто времени нет - учеба, а я уже 6-ой час мучаюсь... программа вроде бы ничем не примечательная... вообщем, заранее вас всем огромное спасибо! ![]() ![]() |
|
Создано: 02 октября 2007 21:26 · Личное сообщение · #2 |
|
Создано: 02 октября 2007 21:27 · Личное сообщение · #3 |
|
Создано: 02 октября 2007 21:41 · Личное сообщение · #4 Это элл. книга, да? Вот вобщем начало проверки: 004A790C /$ 55 PUSH EBP 004A790D |. 8BEC MOV EBP, ESP 004A790F |. 6A 00 PUSH 0 004A7911 |. 6A 00 PUSH 0 004A7913 |. 6A 00 PUSH 0 004A7915 |. 53 PUSH EBX 004A7916 |. 8BD8 MOV EBX, EAX 004A7918 |. 33C0 XOR EAX, EAX 004A791A |. 55 PUSH EBP 004A791B |. 68 587A4A00 PUSH Total_Si.004A7A58 004A7920 |. 64:FF30 PUSH DWORD PTR FS:[EAX] 004A7923 |. 64:8920 MOV DWORD PTR FS:[EAX], ESP 004A7926 |. 8D55 FC LEA EDX, [LOCAL.1] 004A7929 |. A1 64A94B00 MOV EAX, DWORD PTR DS:[4BA964] 004A792E |. E8 19FFF5FF CALL Total_Si.0040784C 004A7933 |. 8B45 FC MOV EAX, [LOCAL.1] 004A7936 |. 50 PUSH EAX По Ф8 пройди, там и пароль увидешь... У меня он кажется такой Stack SS:[0012FA94]=00B269A0, (ASCII "ZOMBY0042") EAX=0012FA32 ----- -=истина где-то рядом=- ![]() |
|
Создано: 02 октября 2007 21:50 · Личное сообщение · #5 |
|
Создано: 02 октября 2007 22:10 · Поправил: KingSise · Личное сообщение · #6 |
|
Создано: 02 октября 2007 22:56 · Личное сообщение · #7 Вау! так быстро ответили ![]() да не надо мне книжки, мне просто интересно было посмотреть, думал удалять.... и тут увидел, что пароль надо писать, а меня всегда привлекает такое, сразу ее в Олю ![]() 004A790C /$ 55 PUSH EBP 004A790D |. 8BEC MOV EBP, ESP 004A790F |. 6A 00 PUSH 0 004A7911 |. 6A 00 PUSH 0 004A7913 |. 6A 00 PUSH 0 004A7915 |. 53 PUSH EBX 004A7916 |. 8BD8 MOV EBX, EAX 004A7918 |. 33C0 XOR EAX, EAX 004A791A |. 55 PUSH EBP 004A791B |. 68 587A4A00 PUSH Total_Si.004A7A58 004A7920 |. 64:FF30 PUSH DWORD PTR FS:[EAX] 004A7923 |. 64:8920 MOV DWORD PTR FS:[EAX], ESP 004A7926 |. 8D55 FC LEA EDX, [LOCAL.1] 004A7929 |. A1 64A94B00 MOV EAX, DWORD PTR DS:[4BA964] 004A792E |. E8 19FFF5FF CALL Total_Si.0040784C 004A7933 |. 8B45 FC MOV EAX, [LOCAL.1] 004A7936 |. 50 PUSH EAX я такой код не нашел... ![]() ![]() |
|
Создано: 02 октября 2007 23:10 · Личное сообщение · #8 |
|
Создано: 02 октября 2007 23:30 · Личное сообщение · #9 |
|
Создано: 02 октября 2007 23:42 · Личное сообщение · #10 Блин! Точно, а я, дурак, на GetWindowTextA зачем-то ставил... и на GetDlgItemTextA, просто думал "должен ведь он взять текст с EditBox'а", хотя и до теперь странно, почему этот бряк не срабатывал... Спасибо всем огромное!! Буду почаще бряки на MessageBox'ы ставить!! ![]() Эту книгу явно псих писал... согласен, ну мне не надо этого тотального управления девушками, мне Оли хватает;) мне нравится этот отладчик, SoftICE не пробовал и даже примерно не знаю, что это ![]() мне просто хотелось взломать эту программу=) ![]() |
|
Создано: 02 октября 2007 23:44 · Поправил: Djeck · Личное сообщение · #11 |
|
Создано: 02 октября 2007 23:48 · Личное сообщение · #12 |
|
Создано: 02 октября 2007 23:54 · Личное сообщение · #13 Эта книга плагиат с "Русской модели эффективного сооблазнения" гуру отечественного пикапа Филипа Богачева. Афтор "система тотального подчинения" просто надергал от туда текста и идей. Оригинальное произведение Богачева, рекомендую всем, кто хочет наладить нормальные отношения с противоположенным полом (даже девушкам) ![]() |
|
Создано: 03 октября 2007 00:04 · Личное сообщение · #14 |
|
Создано: 03 октября 2007 00:14 · Личное сообщение · #15 |
|
Создано: 03 октября 2007 00:18 · Личное сообщение · #16 |
|
Создано: 03 октября 2007 00:50 · Личное сообщение · #17 |
|
Создано: 03 октября 2007 01:00 · Личное сообщение · #18 А как программу просто распаковать не подскажете? в смысле, чтоб не надо было при взломе сначала еще искать OEP... а сразу снять дамп, восстановить импорт.... я делаю так: (все как в статте вроде...) загружаю файл в ОllyDebugger'е... там пусто и надпись "Access violation when......" нажимаю Shift+F9 потом в окне дампа иду к "ESP-4", ставлю бряк "Hardware on access" нажимаю F9 POPAD JNZ SHORT ..... MOV EAX,1 RETN 0C PUSH ...... RETN - F8 и я на OEP ведь?.. открываю PETools, снимаю дамп (в статтях пишет делать еще JMP EIP, но какой толк с этого не понимаю... ведь в памяти тот же код?..) ОТКРЫВАЮ DUMPED.EXE в PEEditor'e заменяю EP на то, что было после RET'а в EIP (IMAGE_BASE-EIP), смотрю RWA Import Table открываю ImpRec... выбираю процесс "TOtal Sistem.exe", ввожу EOP, "AutoSearch", потом "GetImport", забираю галочку с "Add new section" , пишу в "RWA" значение RWA Import Table, что я запомнил... "FIX DAMP" "DUMPED_.EXE is saved successfully", но в dumped_.exe нету почему-то иконки после всего этого а когда его открываю, то открывается Open_File_Dialog... вроде делал все как надо и все-равно... ![]() ![]() |
|
Создано: 03 октября 2007 03:22 · Поправил: Djeck · Личное сообщение · #19 Если речь идёт о версии 2.12,то ты как то немного геморно её распаковываешь.Вот самый простой вариант: 1)Загружаешь в Olly 2)Ищешь переход на OEP: POPAD JNZ SHORT
3)Ставишь бряк на второй RETN,нажимаешь F9 4)Нажимаешь F8(стоя на RETN) и ты на OEP(если вместо кода будешь видеть всякую херню просто нажми Ctrl+A) 5)Дампишь прогу OllyDump(плагин к Olly) Плюс дампера Olly в том,что он автоматически восстанавливает IAT.Т.е. после того как сдампил прогу стоя на OEP импрек тебе вообще не нужен. ![]() Минус его в том,что с "крутой"защитой типа ASProtect это не прокатит. ![]() ![]() |
|
Создано: 03 октября 2007 03:57 · Поправил: Djeck · Личное сообщение · #20 Конкретно по твоим вопросам: Necromancer13 пишет: А как программу просто распаковать не подскажете? в смысле, чтоб не надо было при взломе сначала еще искать OEP Чёто я смысла вопроса не понял ![]() Necromancer13 пишет: POPAD JNZ SHORT ..... MOV EAX,1 RETN 0C PUSH ...... RETN - F8 и я на OEP ведь? Это переход на OEP.Перед распаковкой программы пакер делает: POPAD <-----------Восстанавливает регистры
После последней команды RETN(стоя на ней надо нажать F8) и будет ОЕП.Для разных компиляторов он разный.Например для Microsoft Visual: 004012C0 >/$ 55 PUSH EBP
Necromancer13 пишет: открываю ImpRec... выбираю процесс "TOtal Sistem.exe", ввожу EOP, "AutoSearch", потом "GetImport", забираю галочку с "Add new section" , пишу в "RWA" значение RWA Import Table, что я запомнил.. Если ты под словом "забираю галочку" подразумеваешь слово "снимаю галочку",то этого в импреке делать не стоит.И вообще при снятии Аспака импрек используется с настройками по умолчанию,т.е.запустил его(импрек),выбрал свой запущенный файл,вбил ОЕП и нажал кнопку FIX,предварительно указав свой дамп.Всё должно работать. А вообще Aspack это элементарный пакер,как и UPX снимается за 2 минуты.Ты лучше попробуй распаковать Asprotect или ExeCryptor ![]() ![]() ![]() |
|
Создано: 03 октября 2007 11:28 · Поправил: gegter · Личное сообщение · #21 |
|
Создано: 03 октября 2007 12:21 · Личное сообщение · #22 |
|
Создано: 03 октября 2007 15:30 · Личное сообщение · #23 Спасибо всем огромное) об ASProtect'е не надо было писать, а то мне страшно аж стает... ![]() да мне не надо этой программы, я просто взломать хотел, а читать это лень... да и не нужно мне этого, я вот туториалы ICZELION'а читаю, журнал "Хакер" (выпуск полностью еа тему крякинга), статьи о формате PE-файлов, туториалы по написанию вирусов от Билли Бельцебу.... да еще и учеба... так что на это у меня не будет уже времени ![]() ![]() |
![]() |
eXeL@B —› Вопросы новичков —› взлом программы "Total System" |