![]() |
eXeL@B —› Вопросы новичков —› Что за криптор/протектор? |
Посл.ответ | Сообщение |
|
Создано: 04 февраля 2008 16:21 · Поправил: mage · Личное сообщение · #1 Господа, помогите, пожалуйста, определить протектор или подкиньте ссылочку, как привести руками в нормальный вид такое творение. Ни один анализатор его не берет, PESniffer сообщает про Neolite 2.0, что не похоже на правду. ObjectTable: 1 .text 00269000 00001000 00269000 00001000 60000020
Следует обратить внимание на секции 5 (physsize < virtsize) и 7 (размер). Секция rsrc после VERSION_INFO набита кучей нечитаемого кода. Сами функции не запакованы, изменены только call/ret, т.е. в отладчике через множество jmp можно дойти до вызывающей процедуры. jmp сосредоточены как раз в последней секции, причем при выполнении программы она постоянно самомодифицируется, опять же не трогая оригинальный код. OEP пока не нашел. Импорт в норме. Thread'ы не порождаются, так 1 и остается. Дамп снимается без проблем, но не работает, т.к. один из jmp выпадывает на мусор в rsrc. Начало программы: 0051B73E jmp 004456A8
И так дальше. ![]() |
|
Создано: 04 февраля 2008 16:27 · Личное сообщение · #2 |
|
Создано: 04 февраля 2008 19:29 · Поправил: aspirin · Личное сообщение · #3 Не смотрел секции, но Neolite 2.0 простой ПАКЕР, снимается как и UPX, вот начало одной проги упакованной эти зверьком: /*4A783B*/ PUSH EBX /*4A783C*/ PUSH ECX /*4A783D*/ PUSH EDX /*4A783E*/ PUSH ESI /*4A783F*/ PUSH EDI /*4A7840*/ ENTER 324,0 /*4A7844*/ PUSH EAX /*4A7845*/ SUB EBP,82 /*4A784B*/ LEA EDX,DWORD PTR SS:[EBP-19E] /*4A7851*/ MOV EAX,memo.004A7373 /*4A7856*/ MOV EBX,DWORD PTR DS:[4A729D] /*4A785C*/ CALL memo.004A81D7 /*4A7861*/ PUSH EAX /*4A7862*/ CALL DWORD PTR DS:[EBX] /*4A7864*/ LEA EDX,DWORD PTR SS:[EBP-19E] /*4A786A*/ MOV EDI,EAX /*4A786C*/ MOV EBX,EAX /*4A786E*/ MOV EAX,memo.004A7393 /*4A7873*/ MOV ESI,DWORD PTR DS:[4A72A1] /*4A7879*/ CALL memo.004A81D7 /*4A787E*/ PUSH EAX /*4A787F*/ PUSH EDI /*4A7880*/ CALL DWORD PTR DS:[ESI] /*4A7882*/ MOV DWORD PTR SS:[EBP-12],EAX /*4A7885*/ CMP DWORD PTR SS:[EBP-2A6],0 /*4A788C*/ JNZ SHORT memo.004A7899 /*4A788E*/ PUSH 0 /*4A7890*/ CALL DWORD PTR SS:[EBP-12] /*4A7893*/ MOV DWORD PTR SS:[EBP-2A6],EAX /*4A7899*/ LEA EDX,DWORD PTR SS:[EBP-19E] /*4A789F*/ MOV EAX,memo.004A73A4 /*4A78A4*/ MOV ESI,DWORD PTR DS:[4A72A1] /*4A78AA*/ CALL memo.004A81D7 P.S.Прожка на Borland Delphi 4.0 - 5.0 P.S. Помница кто-то делал подсветку кода, с ней было приятно, вернуть возможно? ----- Ламер - не профессия :)) ![]() |
|
Создано: 04 февраля 2008 19:34 · Личное сообщение · #4 |
|
Создано: 04 февраля 2008 22:55 · Личное сообщение · #5 |
|
Создано: 04 февраля 2008 23:04 · Личное сообщение · #6 |
|
Создано: 05 февраля 2008 11:11 · Личное сообщение · #7 |
|
Создано: 05 февраля 2008 13:01 · Личное сообщение · #8 |
|
Создано: 05 февраля 2008 13:29 · Личное сообщение · #9 |
|
Создано: 05 февраля 2008 16:23 · Поправил: Maximus · Личное сообщение · #10 mage зря ты так, павка это местный набивательрожвреале. Так что скоро он заявится и набьет тебе рожу. Протектор твой называется: Microsoft Visual C++ 6.0 - 8.0 * Такое тебе тут вряд ли распакуют, даже павка не сможет =((( Код действительно обработали чем то, но в общемто читаемо, и можно прижелании восстановить до оригинала. Я может быть ошибаюсь, но новерняка это какая нить приватная хрень. ----- StarForce и Themida ацтой! ![]() |
|
Создано: 06 февраля 2008 08:32 · Личное сообщение · #11 |
![]() |
eXeL@B —› Вопросы новичков —› Что за криптор/протектор? |