Сейчас на форуме: (+5 невидимых)

 eXeL@B —› Вопросы новичков —› Помогите распаковать или хотябы найти OEP если это вообще упакованно...
Посл.ответ Сообщение

Ранг: 5.1 (гость)
Активность: 0.010
Статус: Участник

Создано: 19 июля 2010 20:41 · Поправил: Semenov
· Личное сообщение · #1

ЭТО ВИРУС! Хочу изучть его работу, но для этого его надо бы распаковать. Если это упакованно то с кучей мусора и защит. Я пытался разобратсья в этом, но мне не хватило терпения. Я всё время куда-то забредаю... Или оно у мення падает с эксепшеном. Помогите дойти до "дела". Ткните носом.

2bbd_19.07.2010_CRACKLAB.rU.tgz - mok.bin.rar пароль: cracklab



Ранг: 25.8 (посетитель), 4thx
Активность: 0.030
Статус: Участник

Создано: 19 июля 2010 22:35
· Личное сообщение · #2

--> Go Запросы на исследование вирусов<--



Ранг: 5.1 (гость)
Активность: 0.010
Статус: Участник

Создано: 19 июля 2010 22:59
· Личное сообщение · #3

Действительно мог ошибиться с разделом.
Модератор перенеси тему в правильный раздел.




Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 20 июля 2010 08:35
· Личное сообщение · #4

Топики можно только по сабфорумам таскать, мессаги никуда не таскаются.
Варианта 2: либо хочешь разобраться сам и выкладываешь свои наработки, либо тихо постишь в тот топик и ждёшь, а этот закрываешь.



Ранг: 5.1 (гость)
Активность: 0.010
Статус: Участник

Создано: 20 июля 2010 09:19
· Личное сообщение · #5

там гонят сюда, тут гонят туда... поди разберись....
А какие наработки?
Первое, что с трудом преодолевается это падение Олии после открытия файла... Вот только что хотел запостить пару строк на которых у меня сомнение, а олли падает. Скачал новую, падает. Поставил новую виртуалу - падает. Куда рыть?



Ранг: 40.4 (посетитель), 3thx
Активность: 0.080
Статус: Участник

Создано: 20 июля 2010 09:37
· Личное сообщение · #6

Начни с загрузки файла в PEiD. Выложи сюда то, что он скажет.



Ранг: 5.1 (гость)
Активность: 0.010
Статус: Участник

Создано: 20 июля 2010 10:13
· Личное сообщение · #7

Сказал следующее:
Энтропия: 000021E3
Смещение: 000015E3
Линкер: 5.4
Первые байты: 6A,FF,50,B9
Подсистема: Win32 GUI
Nothing found [Overlay] *

4 секуии, 3 из них .data одна .rsrc

Deep scan глачит: MASM/TASM - sig4 (h) [Overlay] *


Code:
  1. 004021E3: 6AFF                     PUSH FFFFFFFFH
  2. 004021E5: 50                       PUSH EAX
  3. 004021E6: B9FFFFFFFF               MOV ECX, FFFFFFFFH
  4. 004021EB: EB06                     JMP 4021F3H
  5. 004021ED: 81E9FFFF0000             SUB ECX, 0000FFFFH
  6. 004021F3: 0BC9                     OR ECX, ECX
  7. 004021F5: 75F6                     JNZ 4021EDH
  8. 004021F7: 5A                       POP EDX
  9. 004021F8: 58                       POP EAX
  10. 004021F9: F745D800000004           TEST [EBP-28H], 04000000H
  11. 00402200: 7502                     JNZ 402204H
  12. 00402202: EB5B                     JMP 40225FH


что он сравнивает с 0x4000000?



Ранг: 57.1 (постоянный), 3thx
Активность: 0.040
Статус: Участник

Создано: 20 июля 2010 12:03
· Личное сообщение · #8

Semenov
Все просто, начинай смотреть с точки входа, т.к. ТЛС-калбаков нету. Импорт ресторить не надо! ;)



Ранг: 5.1 (гость)
Активность: 0.010
Статус: Участник

Создано: 20 июля 2010 13:12
· Личное сообщение · #9

кто живёт в евр после старта?



Ранг: 40.4 (посетитель), 3thx
Активность: 0.080
Статус: Участник

Создано: 20 июля 2010 14:33
· Личное сообщение · #10

Semenov
Невооружённым глазом видно что это не может быть OEP. Так что афтар либо сам чего-то нахимичел, либо прога упакована\закриптована. Ещё, скорми это детище инженерной мысли анализатору DiE и выложи сюда что он скажет.



Ранг: 5.1 (гость)
Активность: 0.010
Статус: Участник

Создано: 20 июля 2010 16:04 · Поправил: Semenov
· Личное сообщение · #11

А что должно было произойти? Ну показывает он в принципе всё тоже самое, только вот компилятор признал как MS Visual C++ и версию линкера 5.4
Всё остальное тоже самое.



Ранг: 5.1 (гость)
Активность: 0.010
Статус: Участник

Создано: 21 июля 2010 11:16
· Личное сообщение · #12

ребят, ну дайте ещё хоть какой-нить толчёк?




Ранг: 568.2 (!), 464thx
Активность: 0.550.57
Статус: Участник
оптимист

Создано: 21 июля 2010 14:26 · Поправил: ClockMan
· Личное сообщение · #13

OEP>00410EBF
З.Ы.
Если всё правильно сделать то можно получить файл таки каким он был до упаковки 1:1

-----
Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли.




Ранг: 5.1 (гость)
Активность: 0.010
Статус: Участник

Создано: 22 июля 2010 09:09
· Личное сообщение · #14

Спасибо, щас этим и займусь....



Ранг: 5.1 (гость)
Активность: 0.010
Статус: Участник

Создано: 22 июля 2010 16:16 · Поправил: Semenov
· Личное сообщение · #15

Хм... К этому моменту программа уже меет иморт. А где импорт восстанавливался?




Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 22 июля 2010 18:00
· Личное сообщение · #16

Ясен пень, к оеп она импорт имеет. Почитай статьи для новичков, а. И освой кнопку Правка.



Ранг: 5.1 (гость)
Активность: 0.010
Статус: Участник

Создано: 22 июля 2010 19:31 · Поправил: Semenov
· Личное сообщение · #17

Просто основываясь на предыдущей версии этого вируса из импорта у него было только LoadLibrary, GetProcAddress, ExitProcess. Остальное подгружалось по мере надобности самомтоятельно. Странно что тут оно радикально по другому, или всё же просто уже проскочили тот момент когда оно самомтоятельно это делало...

ЗЫ. А правку я освоил, тока вот рефлекc всё равно запоняет форму внизу. А удалить ошибку низя...
Вот же блин хакеры, всё ни как у людей...




Ранг: 568.2 (!), 464thx
Активность: 0.550.57
Статус: Участник
оптимист

Создано: 23 июля 2010 04:02
· Личное сообщение · #18

Bronco пишет:
давай изучай по быстрому, а то херня какая-то в нэт ломитЦо стала, и откуда инжектитЦо к IE не вкурюсь..


Мну под виртуалкой копал

-----
Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли.




Ранг: 5.1 (гость)
Активность: 0.010
Статус: Участник

Создано: 23 июля 2010 10:12
· Личное сообщение · #19

Тоже под виртуалкой копаю, как раз изучаю от куда запускается.



Ранг: 441.3 (мудрец), 297thx
Активность: 0.410.04
Статус: Участник

Создано: 23 июля 2010 10:21
· Личное сообщение · #20

Bronco
оно живёт в юзеровской ApplicationData в какой-то папке



Ранг: 5.1 (гость)
Активность: 0.010
Статус: Участник

Создано: 23 июля 2010 10:58 · Поправил: Semenov
· Личное сообщение · #21

эта гадость заменяет в Импорте всех запущенных прилдожений FindFirstFile/FindNextFile и не даёт им увидеть себя.
вот по этому адресу 00410DA1 она проверяет какой-то файл по средсвам GetFileAttributesExW(). Т.к. намоей виртуалке эта гадость уже стоит то после этой проверки программа просто Сворачивается и само удаляется. В противном случае видимо она устанавливается.
Файл онапроверяет вот этот:
Code:
  1. 00410D96   50               PUSH EAX
  2. 00410D97   68 6063F178      PUSH 78F16360
  3. 00410D9C   68 42114200      PUSH mok.00421142                        ; UNICODE "{258BEAF0-D3C3-4DCF-5477-68F418826EE3}"
  4. 00410DA1   FFD6             CALL ESI                                 ; kernel32.GetFileAttributesExW

Мне пока не понятно зачем это было сделано... но я подменил результат, который вернула эта функция и попал в место где создаётся ПАПКА:
FileName = "C:\Documents and Settings\Administrator\Application Data\Ozych"
внутри которой создаётся файл
FileName = "C:\Documents and Settings\Administrator\Application Data\Ozych\utax.exe"

В итоге был создан такой вот ключ:
[HKEY_CURRENT_USER\Software\Microsoft\Qyxou]
"Oxucsebya"=hex:0d,9d,47,98,f9,fa,32,52,85,55,7f,cb,98,68,61,ad,51,84, 38,9a,77,\
15,8f,bc,47,ec,cb,9f,31,c4,e6,4f,87,26,05,dc,5e,c7,38,c7,68,78,f6,ff,c f,10,\
3a,ec,b7,88,47,2a,58,4c,8a,74,14,cb,fe,38,04,9b,0f,3a,96,ec,87,9a,fe,c b,51,\
86,3f,f8,69,af,d3,60,7f,ae,a4,f9,c9,6c,5f,52,c0,9b,7c,25,4e,d7,0f,4d,1 e,a2,\
50,1d,cc,31,ad,2a,09,2f,12,1f,28,05,9a,cb,39,8a,ac,9b,25,c1

Как оно установило значение я проморгал После чего вышло и удалилось.
Повторная отладка дала новые имена папок и ключей.
создан ключ:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"{5E3A71C1-48F2-367E-5477-68F418826EE3}"=""C:\Documents and Settings\Administrator\Application Data\Vakue\noutu.exe""




Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 23 июля 2010 17:43
· Личное сообщение · #22

tihiy_grom пишет:
оно живёт в юзеровской ApplicationData в какой-то папке

да нашёл фигню какую-то с расширением *.tmp, внутри без заголовка, и по ходу пошифрованно,
кильнул после смены сенаса, ....пока всё пучком

-----
Чтобы юзер в нэте не делал,его всё равно жалко..



 eXeL@B —› Вопросы новичков —› Помогите распаковать или хотябы найти OEP если это вообще упакованно...
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати