![]() |
eXeL@B —› Вопросы новичков —› нужна помощь с распаковкойPKLITE32 v1.1 * |
Посл.ответ | Сообщение |
|
Создано: 01 февраля 2008 19:12 · Личное сообщение · #1 предыдущие версии этой программы легко ковырялись, но теперь авторы решили начать паковать, www.streetdeck.com/update/setup.exe (20мб) чем только не пробовал распаковывать, все безуспешно, qunpack вываливается с ошибкой, а примеров распаковки данного пакера вручную ненашел. посоветуйте где копать, куда читать=) спасибо ![]() |
|
Создано: 01 февраля 2008 19:43 · Поправил: karim · Личное сообщение · #2 |
|
Создано: 01 февраля 2008 21:28 · Личное сообщение · #3 |
|
Создано: 01 февраля 2008 22:07 · Личное сообщение · #4 |
|
Создано: 01 февраля 2008 22:26 · Личное сообщение · #5 |
|
Создано: 01 февраля 2008 22:30 · Личное сообщение · #6 |
|
Создано: 01 февраля 2008 23:02 · Личное сообщение · #7 |
|
Создано: 01 февраля 2008 23:36 · Личное сообщение · #8 Куда ж вы такие листинги бабахаете. Сразу ведь видно, что ОЕП неправильное. Ещё и посты подряд варганите, кнопка Правка для этого есть. Меньше флуда, больше информации. И попытайтесь что-нить сами сделать, своих наработок почти нет. Практически типичный запрос на распаковку, который надо постить в запросы на взлом. Тему закрывать ПОКА не буду, раз уж в новичках, но примите пожелания к сведению. ![]() |
|
Создано: 01 февраля 2008 23:59 · Поправил: karim · Личное сообщение · #9 .text:004D6AA5 loc_4D6AA5: ; CODE XREF: sub_4D6850+269j .text:004D6AA5 push esi .text:004D6AA6 lea ecx, [esp+138h+var_12C] .text:004D6AAA call ds:dword_7D2F54 .text:004D6AB0 add esi, 370h .text:004D6AB6 sub edi, 1 .text:004D6AB9 jnz short loc_4D6AA5 .text:004D6ABB lea ecx, [esp+134h+var_12C] .text:004D6ABF call ds:dword_7D2B54 .text:004D6AC5 mov ecx, dword_A3CFB0 .text:004D6ACB push eax .text:004D6ACC add ecx, 12220h .text:004D6AD2 call sub_57A780 .text:004D6AD7 lea ecx, [esp+134h+var_12C] .text:004D6ADB call ds:dword_7D2B6C .text:004D6AE1 cmp eax, 15h .text:004D6AE4 jl short loc_4D6B3F .text:004D6AE6 mov ecx, dword_A3CFB0 .text:004D6AEC add ecx, 12220h .text:004D6AF2 call sub_57BBD0 .text:004D6AF7 test eax, eax .text:004D6AF9 jz short loc_4D6B3F .text:004D6AFB mov eax, dword_A3CFB0 .text:004D6B00 push 1000h .text:004D6B05 push offset aRegistrationSu ; "Registration Successful!" .text:004D6B0A push offset aYouHaveSuccess ; "You have successfully registered Street"... .text:004D6B0F push eax .text:004D6B10 call sub_40D540 .text:004D6B15 mov ecx, dword_A3CFB0 .text:004D6B1B add esp, 10h .text:004D6B1E push 0 .text:004D6B20 call sub_413D30 .text:004D6B25 mov esi, eax .text:004D6B27 neg esi .text:004D6B29 sbb esi, esi .text:004D6B2B lea ecx, [esp+134h+var_12C] .text:004D6B2F add esi, 1 .text:004D6B32 call ds:dword_7D2B40 .text:004D6B38 mov eax, esi .text:004D6B3A jmp loc_4D69DF .text:004D6B3F ; ---------------------------------------------------------------------- ----- .text:004D6B3F .text:004D6B3F loc_4D6B3F: ; CODE XREF: sub_4D6850+294j .text:004D6B3F ; sub_4D6850+2A9j .text:004D6B3F mov ecx, dword_A3CFB0 .text:004D6B45 push 1000h .text:004D6B4A push offset aValidationErro ; "Validation Error!" .text:004D6B4F push offset aSorryButTheReg ; "Sorry, but the registration code you en"... .text:004D6B54 push ecx .text:004D6B55 call sub_40D540 .text:004D6B5A add esp, 10h .text:004D6B5D lea ecx, [esp+134h+var_12C] .text:004D6B61 call ds:dword_7D2B48 .text:004D6B67 push eax .text:004D6B68 push offset aCstartupsett_2 ; "CStartupSettingsModule::OnWizardPageBut"... .text:004D6B6D call sub_4F0FC0 .text:004D6B72 add esp, 8 .text:004D6B75 lea ecx, [esp+134h+var_12C] .text:004D6B79 call ds:dword_7D2B40 .text:004D6B7F xor eax, eax .text:004D6B81 jmp loc_4D69DF .text:004D6B81 ; END OF FUNCTION CHUNK FOR sub_4D6850 .text:004D6B81 ; ---------------------------------------------------------------------- ----- .text:004D6B86 align 10h если я правильно нашел, то это две проверки валидности кода, я прав? //отвечу сам так и есть, но похоже эти переходы влиют только на содержание окошка ps простите, за собой подтёр ![]() pss мне самому интересно разобраться ![]() ![]() написал позже за nopал оба перехода, теперь при запуске ругается, файл коруптед, НО загрузка программы продолжается, появляется заставка и вылетает, если немного потренироваться можно успеть ввести регкод, и прога пиште что код правильный и теперь вы зарегистрированный пользователь=) и вылетает... ![]() значит в программе есть проверка на целостность кода? тогда почему она не ругалась после распаковки? ![]() |
|
Создано: 02 февраля 2008 00:25 · Личное сообщение · #10 |
|
Создано: 02 февраля 2008 01:01 · Личное сообщение · #11 |
|
Создано: 02 февраля 2008 01:17 · Личное сообщение · #12 |
|
Создано: 02 февраля 2008 01:26 · Поправил: Assass1n · Личное сообщение · #13 karim отсюда 7D2B6C: mov eax, 15h ret отсюда: 57BBD0: xor eax,eax inc eax ret Isaev пишет: походу она что-то типа crc памяти проверяет после криптора надо треды прибить или бпйты на оеп поправить. В теме про анпакер были подробные инструкции. можно кстати лодырем проверить, где она что проверяет, т.е. на диске или в памяти. ... запустить её так и не удалось, даже пакованную. сначало пол часа ждал что бы скачать, потом отказалась запускаться... везёт мне сегодня ![]() ----- Я ещё не волшебник, я только учусь... ![]() |
|
Создано: 03 февраля 2008 00:06 · Поправил: karim · Личное сообщение · #14 |
|
Создано: 03 февраля 2008 04:41 · Личное сообщение · #15 |
|
Создано: 03 февраля 2008 20:24 · Личное сообщение · #16 tempread спасибо очень помогла Ваша наводка чтобы запустить эту штуку в ольке нужно ее сделать невидимой для exeкриптора вот сборка полностью настроенная для работы, остается только скопировать в програм файлс team-x.ru/guru-exe/Tools/Debuggers/OllyDbg/OllyDbg%20v1.10%20Bronco.rar в этом архиве есть еще hidetoolz в котором тоже нато спрятать ольку =) уже радует то , что можно спокойно ольке работать =) ![]() |
|
Создано: 03 февраля 2008 21:39 · Поправил: Maximus · Личное сообщение · #17 karim поиск по форуму не рулит? ЧИСТАЯ олька + фантом 1.20 и криптор в пролете ;) то есть алгоритм должен быть примерно такой: 1. Распаковываешь анпакером от RSI прогу 2. находишь чистой олькой + фантом место падча, падчишь. 3. Если после падча прога вылетает, то берешь kam.exe и ловишь _lopen+CreateThread и падчишь. Все это ОЧЕНЬ подробно описано в топиках форума по криптору. ----- StarForce и Themida ацтой! ![]() |
|
Создано: 04 февраля 2008 00:31 · Личное сообщение · #18 |
|
Создано: 04 февраля 2008 07:18 · Поправил: Maximus · Личное сообщение · #19 karim 1. ДЕЛАТЬ НЕ НАДО, можно сразу падчить. 3. Еще раз ВНИМАТЕЛЬНО прочитай название программы. 2. Что бы не вылетало file corrupted надо ВЫПОЛНИТЬ пункт 3. Это сообщение убирается ЭЛЕМЕНТАРНО!!! Кстате, посмотрел прогу, а она между прочем не пакована вообще, просто поверх ExeCryptor наложили. Так что пункты что выше более чем актуальны Итого имеем: 01BA812E 837D E4 FF CMP DWORD PTR SS:[EBP-1C],-1 Тут заменить на CMP eax,eax NOP NOP Если после этого прога все равно будет вылетать, то: 01BE3086 E8 2670FCFF CALL StreetDe.01BAA0B1 Тут заменить на Ret И всякие левые сообщения нас больше не беспокоят. ----- StarForce и Themida ацтой! ![]() |
![]() |
eXeL@B —› Вопросы новичков —› нужна помощь с распаковкойPKLITE32 v1.1 * |