![]() |
eXeL@B —› Вопросы новичков —› распаковка dll-ки |
Посл.ответ | Сообщение |
|
Создано: 10 марта 2010 22:43 · Личное сообщение · #1 Ребят, впервые в жизни столкнулся с защищёнными бинарниками, поэтому обращаюсь за помощью к вам... и так по этому адресу находится DLL-ка: narod.ru/disk/18641748000/x.dll.html Данная библиотека подключается одной популярной игрой, хукает send/recv функции с целью шифрования траффика. peid показывает Nothing found *, но когда аттачусь к игре через olly получаю вот такое сообщение: ![]() в нём как раз палится название этой dll-ки. Далее, когда я пытаюсь в игре ставить бряк на send (через olly), я как и должно быть попадаю в ws32_32, но когда кликаю "execute till user code" (чтобы понять откуда дёргается send) я попадаю вообще в непонятный набор функций типа: Code:
Что совершенно не походит на вызов send().. Если пытаюсь ставить memory-бряки, то игра сразу же вылетает (без этой дллки раньше всё было ок). А при попытке запустить процесс под IDA дебаггером, он вообще падает на неизвестной инструкции в этой же дллке. Цель в конечном итоге разобрать дллку и понять, как она шифрует данные перед отправкой. Для этого разумеется надо найти в ней этот алгоритм, что собственно у меня и не получается. Прошу помощи в любых её проявлениях. Заранее, спасибо ![]() ![]() |
|
Создано: 10 марта 2010 22:59 · Поправил: NikolayD · Личное сообщение · #2 |
|
Создано: 10 марта 2010 23:00 · Личное сообщение · #3 |
|
Создано: 10 марта 2010 23:09 · Личное сообщение · #4 |
|
Создано: 10 марта 2010 23:09 · Личное сообщение · #5 |
|
Создано: 10 марта 2010 23:29 · Поправил: NikolayD · Личное сообщение · #6 noph пишет: чем защищёна библиотека Топик для этого есть --> Link <-- noph пишет: эту защиту можно снять руками Здесь ждут --> Link <-- PS: ТАМ GameShield. ![]() |
|
Создано: 11 марта 2010 00:12 · Личное сообщение · #7 |
|
Создано: 11 марта 2010 14:07 · Личное сообщение · #8 |
|
Создано: 12 марта 2010 11:35 · Личное сообщение · #9 я попадаю вообще в непонятный набор функций типа: 0CAE1EF8 68 97200610 PUSH 10062097 0CAE1EFD ^E9 E2ABFFFF JMP gameShie.0CADCAE4 А чего тут непонятного. Перед возвратом(а может это самое начало) выполняется общая функция по адресу 0CADCAE4, потом работает адрес положенный на стек 10062097 - смотри что это такое и думай. ![]() |
|
Создано: 12 марта 2010 13:20 · Личное сообщение · #10 |
|
Создано: 12 марта 2010 16:32 · Личное сообщение · #11 |
|
Создано: 13 марта 2010 09:23 · Личное сообщение · #12 Это и есть Enigma Protector Вряд ли. DLL эта - из обновления клиента для игры line2age. Нормальное ее название GameShieldDll.dll - это не название защиты, это защита игры ![]() Каспер видит там троян, но в Инете утверждают, что в DLL сидит сниффер, чтобы читеров ловить видимо. А эти джампики очень похожи на "подвешенный" сниффер на функи из ws32_32. ![]() |
|
Создано: 13 марта 2010 11:23 · Личное сообщение · #13 |
![]() |
eXeL@B —› Вопросы новичков —› распаковка dll-ки |