Сейчас на форуме: igorcauret, Rio (+6 невидимых)

 eXeL@B —› Вопросы новичков —› Вопросы по "Дневники чайника".
. 1 . 2 . >>
Посл.ответ Сообщение

Ранг: 2.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 07 апреля 2012 20:40 · Поправил: Bulochkin
· Личное сообщение · #1

Я создал эту тему для новичков (потому как сам им являюсь) и для тех кто вообще ничего не шарят и определении никаких не знают. Начал изучать "Дневники чайника" и
1) на теме "Знакомство c MASM32 и Win32" в чтиве 0 и виток 0 в разделе .386 не понял "В exe эта информация записывается в самом начале после заголовка PE. Если интересно, найдите в exe-файле буквы PE. Потом идут два нулевых байта, так как заголовок PE - это dword (4 байта).". Запустил пример exe через Ollydog и не нашел эти буквы PE. Где и как их найти? Или через другой отладчик?
2) на теме "Стек" тоже в чтиве 0 и виток 0 в конце "Ну что ж, отладчик Olly - ваш лучший друг. При открытии впишите ключ в поле "Arguments". Не торопитесь, подумайте что к чему." тоже не нашел это поле "Arguments". Искал через Ollydog так и не нашел.
3) также на теме "Стек" после описании команд Push и Pop идет пример который лучше открыть Softice'ом дабы точно видеть как меняется значение регистра ESP. Но Softice работает только под WinXP SP2. Есть ли еще какой-нибудь отладчик который подходит для данного примера и работает под WinXP SP3? Я пробовал запустить пример через Syser Debager, но у меня вообще вылетал синий BSOD экран когда открываю exe файл.
4) кроме того кто-нибудь может поделится таблицей байтов?
Я запутался word - вроде как 1 байт, а почему dword - 4 байта? или я че-то путаю
5) последние. Определения. Может кто-нибудь может расписать хотя б мини словарь.
ОС (и ОСЬ) - Операционная Система (это понятно)
а что такое ВПП?




Ранг: 990.2 (! ! !), 380thx
Активность: 0.680
Статус: Модератор
Author of DiE

Создано: 07 апреля 2012 20:54
· Личное сообщение · #2

1) в любом hex редакторе или pe-редакторе, например: 010 Editor или LordPE
2) открой olly нажми F3 откроется окно для выбора файла, вот нижние поле и есть "Arguments"
3) syser лучше ставить на виртуальную машину, он не любит антивирусы и софт подобного рода.
4) виртуальная память процесса ну придется читать
word - 2 байта (слово)
dword - 4 байта (двойное слово)

-----
[nice coder and reverser]




Ранг: 2.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 07 апреля 2012 21:01
· Личное сообщение · #3

Hellspawn пишет:
2) открой olly нажми F3 откроется окно для выбора файла, вот нижние поле и есть "Arguments"
Внизу это в Ollydogg где hex редактор стоит (hex dump)?




Ранг: 990.2 (! ! !), 380thx
Активность: 0.680
Статус: Модератор
Author of DiE

Создано: 07 апреля 2012 21:47
· Личное сообщение · #4

Bulochkin нет это внизу окна, которые откроется по F3

-----
[nice coder and reverser]


| Сообщение посчитали полезным: Bulochkin

Ранг: 2.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 07 апреля 2012 22:15
· Личное сообщение · #5

УРА все понял! вот рисунок для тех кто не понял

89a8_07.04.2012_EXELAB.rU.tgz - 07.04.gif



Ранг: 2.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 07 апреля 2012 22:44 · Поправил: Bulochkin
· Личное сообщение · #6

1) Bulochkin пишет:
Я создал эту тему для новичков (потому как сам им являюсь) и для тех кто вообще ничего не шарят и определении никаких не знают. Начал изучать "Дневники чайника" и
1) на теме "Знакомство c MASM32 и Win32" в чтиве 0 и виток 0 в разделе .386 не понял "В exe эта информация записывается в самом начале после заголовка PE. Если интересно, найдите в exe-файле буквы PE. Потом идут два нулевых байта, так как заголовок PE - это dword (4 байта).". Запустил пример exe через Ollydog и не нашел эти буквы PE. Где и как их найти? Или через другой отладчик?
2) на теме "Стек" тоже в чтиве 0 и виток 0 в конце "Ну что ж, отладчик Olly - ваш лучший друг. При открытии впишите ключ в поле "Arguments". Не торопитесь, подумайте что к чему." тоже не нашел это поле "Arguments". Искал через Ollydog так и не нашел.
3) также на теме "Стек" после описании команд Push и Pop идет пример который лучше открыть Softice'ом дабы точно видеть как меняется значение регистра ESP. Но Softice работает только под WinXP SP2. Есть ли еще какой-нибудь отладчик который подходит для данного примера и работает под WinXP SP3? Я пробовал запустить пример через Syser Debager, но у меня вообще вылетал синий BSOD экран когда открываю exe файл.
4) кроме того кто-нибудь может поделится таблицей байтов?
Я запутался word - вроде как 1 байт, а почему dword - 4 байта? или я че-то путаю
5) последние. Определения. Может кто-нибудь может расписать хотя б мини словарь.
ОС (и ОСЬ) - Операционная Система (это понятно)
а что такое ВПП?


И так вот примерно такие ответы я нашел на свои вопросы. И расставил их по полочке.
1) exe файл я открыл 010 Editor'ом (спасибо за подсказку Hellspawn) т.е. это специальный hex редактор для exe (они же и PE) файлов, их называют еще PE редакторы. После того как открыл я увидел две колонки. Слева hex значения, а справа их перевод с ASCII таблицей символов. Те цифры слева которые совпали с ASCII таблицей показываются буквами или текстом на колонке справа. И как раз в этих текстах и находим PE символы.


у меня они получились на строке 0040h и код букв в колонке hex 50 и 45 которые и совпадают c ASCII таблицей. После них как раз и идут нули как и писал автор Битфрай.
2) Запускаем отладчик OllyDogg нажимает на кнопку File - open или клавишу F3 и в этом же появившемся окне под полем названия файла есть поле "Arguments" туда и прописываем qwerty и прочие символы по заданию

3) к сожалению я пока не нашел решения
4) Таблицу я взял из программной срeды Turbo Pascal

практический она тоже подходит. Где символ это название типов памяти для хранение, а где тип - размер ячейки типа памяти в байтах.
5) ОС/ОСь - Операционная Система
ВПП - Виртуальная Память Процессора
(Остальное пока незнаю? ((( может потому что пока я их не встречал)

P.S.: Спасибо за участие и подсказки Hellspawn. И огромное СПАСИБО Битфрай за труд и обучение
Тему закрывать не буду потому как впереди еще много вопросов)))



Ранг: 2.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 08 апреля 2012 10:26 · Поправил: Bulochkin
· Личное сообщение · #7

Кто нибудь выполнял последние задании prax08.asm и prax09.asm? Ссылка
Задание на prax08.asm.
1. Найдите в этом коде 3 ошибки, которые не позволяют достичь цели. Первую ошибку исправляйте добавлением одной буквы (Ответы в конце).
2. Полностью разберите и откомментируйте каждую строку кода.
3. Ответьте, почему сообщения не вываливаются все сразу, а появляются по одному?

Задание на prax09.asm
1. Нарисуйте поэтажную схему вызовов функций в этом примере.
2. Откомментируйте все строки кода так, чтобы вы поняли всю программу.
3. Измените способ шифровки.



Ранг: 2.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 08 апреля 2012 10:29 · Поправил: Bulochkin
· Личное сообщение · #8

Bulochkin пишет:
Задание на prax08.asm.
1. Найдите в этом коде 3 ошибки, которые не позволяют достичь цели. Первую ошибку исправляйте добавлением одной буквы (Ответы в конце).
2. Полностью разберите и от комментируйте каждую строку кода.
3. Ответьте, почему сообщения не вываливаются все сразу, а появляются по одному?

Про ошибки-то понятно их и в конце можно найти, но вот описания строк. Я примерно ее описал вот так
Code:
  1. .386                  ; Эта директива показывающий компилятору что в программе будут использоваться команды от процессора i86X386
  2. .model flat, stdcall  ; Директива которая задает модель памяти. flat сплошная модель памяти. stdcall функция которая чистить память от сохраненных параметров в регистрах
  3. option casemap :none  ; case sensitive чувствительность к регистрам букв в которой проверяется ПРОПИСАННЫЕ и строчные буквы
  4. ;###############################################################
  5. include \masm32\include\windows.inc ; Деректива для подключения файлов,
  6. include \masm32\include\user32.inc  ; в данном примере это
  7. include \masm32\include\kernel32.inc; константы, структуры и прототипы Windows
  8.  
  9. includelib \masm32\lib\user32.lib   ; Импорт библиотечных файлов
  10. includelib \masm32\lib\kernel32.lib ;
  11. ;###############################################################
  12. .data                               ; директива где указываются данные
  13.     MsgBoxCaption db "It's the first my debuging for Win32", 0    ; Здесь описание переменных и их содержания
  14.     MsgBoxText db "_ssembler language for Windows is a fable!", 0 ; MsgBoxCaption и MsgBoxText это названия переменных, а то что в кавычках это их содержания
  15.  ;############################################################## ; db и в конце ноль обязателен. Здесь db (data in bytes) это однотипная директива инициализация данных и их резервирования.
  16.  .code                              ; Директива начала кода программы
  17.  start:                             ; Start - это метка. Вместо start может быть любое слово (прим. letsgo) только в конце обязательно должно писаться конец кода с той же меткой end start (end letsgo)
  18.   mov EAX, offset MsgBoxCaption     ; присвоить в регистр EAX данные переменной MsgBoxCaption, т.е. присвоить текст "It's the first my debuging for Win32"
  19.   mov EBX, offset MsgBoxText        ; присвоит в регистр EBX значение переменной MsgBoxText, т.е. присвоить текст "_ssembler language for Windows is a fable!"
  20.  
  21.   mov byte ptr [EBX], 41h           ; Меняет в регистре EBX символ "_" текста на английскую букву ПРОПИСАННУЮ "A" по ASCII таблице
  22.  
  23.   push EAX                          ; Толкнуть в стек значение с регистра EAX, т.е. присвоить текст "It's the first my debuging for Win32"
  24.   push EBX                          ; Толкнуть в стек значение с регистра EBX, т.е. присвоить текст УЖЕ "Assembler language for Windows is a fable!"
  25. ;-----------------------------------; Вывод сообщения
  26.   push 0                            ; Толкнуть в стек параметр стиля кнопки "MB_OK"
  27.   push EAX                          ; Толкнуть в стек текст заголовка окна "It's the first my debuging for Win32"
  28.   push EBX                          ; В стек текст сообщения "Assembler language for Windows is a fable!" (над кнопкой)
  29.   push 0                            ; Толкнуть в стек параметр родительского окна
  30.   call MessageBox                   ; Вызов API-функции. Функция вывода сообщения на экран
  31. ;----------------------------------------; Вывод еще одного такого же окна
  32.   pop EBX                                ; вытолкнуть из стека в регистра EBX по порядку. Стек расходится вниз
  33.   pop EAX                                ; вытолкнуть из стека в регистра EAX по порядку. Стек расходится вниз
  34.  
  35.   push 0
  36.   push EAX
  37.   push EBX
  38.   push 0
  39.   call MessageBox
  40. ;---------------------------------------; Вывод еще одного такого же окна
  41.   pop EBX                               ; вытолкнуть из стека в регистра EBX по порядку. Стек расходится вниз
  42.   pop EAX                               ; вытолкнуть из стека в регистра EAX по порядку. Стек расходится вниз
  43.  
  44.   push 0
  45.   push EAX
  46.   push EBX
  47.   push 0
  48.   call MessageBox
  49. ;--------------------------------------; Выход из программы
  50.   push 0                               ; Пустой параметр для выхода из программы
  51.   call ExitProcess                     ; API-функция. Выход из процесса программы
  52.   end start                            ; конец кода программы


Правильно ли я описал?
А в prax09.asm вообще запутался. Функцию шифровки нашел как менять не понял?




Ранг: 622.6 (!), 521thx
Активность: 0.330.89
Статус: Участник
_Вечный_Студент_

Создано: 08 апреля 2012 11:05 · Поправил: plutos
· Личное сообщение · #9

push 0 ; Пустой параметр для выхода из программы

В общем все правильно, только "0" здесь все же не "пустой параметр". Он имеет свой смысл и свою цель.

The ExitProcess function ends a process and all its threads.

VOID ExitProcess(

UINT uExitCode // exit code for all threads
);

uExitCode

Specifies the exit code for the process, and for all threads that are terminated as a result of this call.
Use the GetExitCodeProcess function to retrieve the process's exit value.
Use the GetExitCodeThread function to retrieve a thread's exit value.

Загрузите Win32 Programmer's Reference (just google file name: "win32.hlp").
Если хотите научиться использовать Win32 API's вам без него не обойтись.

А в prax09.asm вообще запутался. Функцию шифровки нашел как менять не понял?

Посмотрите внимательно на этот код,
постарайтесь понять смысл каждой инструкции,
если нужно, загрузите всю программу в debugger и пройдите пошагово.
Crypt_Loop:
movzx EDX, byte ptr [EAX]
test EDX,EDX
jz Fin_Crypt
xor DL,CL
mov byte ptr [EBX],DL
inc EAX
inc EBX
xor CL, 00000101b
jmp Crypt_Loop

Алгоритм шифрования можно здесь менять многими способами.
Сначала разберитесь с тем, как он работает у автора,
а потом ответ будет ясен сам собой.

-----
Give me a HANDLE and I will move the Earth.


| Сообщение посчитали полезным: Bulochkin

Ранг: 2.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 08 апреля 2012 14:11 · Поправил: Bulochkin
· Личное сообщение · #10

movzx EDX, byte ptr [EAX]plutos пишет:
Crypt_Loop:
movzx EDX, byte ptr [EAX]
test EDX,EDX
jz Fin_Crypt
xor DL,CL
mov byte ptr [EBX],DL
inc EAX
inc EBX
xor CL, 00000101b
jmp Crypt_Loop


movzx EDX, byte ptr [EAX] что это строчка выполняет? и что это за команда movzx? читал в здесь бессмыслица какая-то. Ничего не понял.




Ранг: 104.9 (ветеран), 46thx
Активность: 0.040.02
Статус: Участник

Создано: 08 апреля 2012 14:28
· Личное сообщение · #11

Bulochkin пишет:
и что это за команда movzx?

копирует в DL байт по адресу [EAX], остальные биты регистра EDX заполняет нулями.

| Сообщение посчитали полезным: Bulochkin

Ранг: 2.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 08 апреля 2012 15:24 · Поправил: Bulochkin
· Личное сообщение · #12

Bulochkin пишет:
Crypt_Loop:
movzx EDX, byte ptr [EAX]
test EDX,EDX
jz Fin_Crypt
xor DL,CL
mov byte ptr [EBX],DL
inc EAX
inc EBX
xor CL, 00000101b
jmp Crypt_Loop


стало быть дальше примерно вот такое пояснения как я понял
test EDX,EDX сравнивает обнулен ли регистр EDX. А точнее пустой ли аргумент
jz Fin_Crypt если да, то перейти на метку Fin_Crypt, если нет то перейдет на следующею строчку
xor DL,CL сравнивает 8-битные регистры DL с CL и присваивается значение 0 или 1 в 8-битный регистр DL новерно здесь происходит шифровка символа
mov byte ptr [EBX],DL присваивает байтовое значение по адресу [EBX] с регистра DL, а точнее составление слова по одному зашифрованному символу
inc EAX увеличивает EAX на один, переход на следующий символ который надо зашифровать
inc EBX увеличивает EBX на один, переход на следующий символ
xor CL, 00000101b сравнивает CL с 00000101b и присваивает 0 или 1 регистр CL, вот это я не понял для чего ? я предполагаю что это строчка указывает в какой символ зашифровать следующий символ
jmp Crypt_Loop повторит цикл

получается EAX - оригинал слово
а EBX - зашифрованное слово

mov ECX, 00001010b
xor CL, 00000101b что означают эти бинарные цифры? смотрел через калькулятор то вышло на 1010 - число 520, а 101 - 65 (в десятеричной сис). с чем они связаны ?

И еще одно не понятно как такой не большой код может меняет Символы на другие? здесь даже коды символов в ASCII не видно

и что вот это строчка делает? Crypt_String byte 100h dup (00) ; Слева от dup - количество, справа - что повторять ;



Ранг: 129.0 (ветеран), 116thx
Активность: 0.060
Статус: Участник

Создано: 08 апреля 2012 15:26
· Личное сообщение · #13

Bulochkin пишет:
и что это за команда movzx?

Команда MOVZX считывает содержимое операнда-источника (второй операнд — регистр или ячейка памяти) как байт или слово, затем расширяет это значение нулями до атрибута размера операнда (16 или 32 бита) и сохраняет результат в регистре-назначении.
movzx обычно используют для получения эквивалентного, но большего по размеру операнда без учета знака. Она может быть использована для согласования операндов различной размерности.

-----
We do what we want because we can.





Ранг: 622.6 (!), 521thx
Активность: 0.330.89
Статус: Участник
_Вечный_Студент_

Создано: 09 апреля 2012 09:43 · Поправил: plutos
· Личное сообщение · #14

xor CL, 00000101b что означают эти бинарные цифры?

Ничего не означают. Это произвольно выбраная константа, с которой XOR'ят содержание регистра CL (в данном случае).
Эта операция производится "побитово": каждый bit CL сравнивается с соответствующим bit нашей константы.
1 xor 1 = 0
1 xor 0 = 1
0 xor 1 = 1
0 xor 0 = 0

например:
1110 xor 1001 = 0111

И результат сохраняется в CL.

что вот это строчка делает? Crypt_String byte 100h dup (00) ; Слева от dup - количество, справа - что повторять ;

Резервирует область памяти определенного размера (100h (256 decimal) bytes в данном случае) и заполняет ее нулями.

-----
Give me a HANDLE and I will move the Earth.




Ранг: 2.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 09 апреля 2012 18:07 · Поправил: Bulochkin
· Личное сообщение · #15

plutos пишет:
xor CL, 00000101b что означают эти бинарные цифры?

Ничего не означают. Это произвольно выбраная константа, с которой XOR'ят содержание регистра CL (в данном случае).
Эта операция производится "побитово": каждый bit CL сравнивается с соответствующим bit нашей константы.
1 xor 1 = 0
1 xor 0 = 1
0 xor 1 = 1
0 xor 0 = 0

например:
1110 xor 1001 = 0111

И результат сохраняется в CL.

Что делает операнд xor это и так понятно, т.к. Битфрай описал как она работает, я не пойму зачем ее тогда писать сюда? в этот цикл Crypt_Loop:?



Ранг: 301.4 (мудрец), 194thx
Активность: 0.170.01
Статус: Участник

Создано: 09 апреля 2012 19:01 · Поправил: Veliant
· Личное сообщение · #16

Потому что алгоритм шифрования здесь, именуемый циклический xor, а помеха 101b скорей всего сделана, чтобы чуть усложнить алгоритм. Надо было туда поставить хотя бы ror/rol) Но все равно, даже на глаз будет понятно как шифровалось



Ранг: 2.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 10 апреля 2012 10:21
· Личное сообщение · #17

Veliant пишет:
Потому что алгоритм шифрования здесь, именуемый циклический xor, а помеха 101b скорей всего сделана, чтобы чуть усложнить алгоритм. Надо было туда поставить хотя бы ror/rol) Но все равно, даже на глаз будет понятно как шифровалось


А на человеческом языке можно? Как никак дневники ЧАЙНИКА
а то вдруг моя бабуся зайдет на этому тему?




Ранг: 622.6 (!), 521thx
Активность: 0.330.89
Статус: Участник
_Вечный_Студент_

Создано: 10 апреля 2012 10:44 · Поправил: plutos
· Личное сообщение · #18

Тут и написано на человеческом языке.
Просто у вас пока не хватает знаний для того, чтобы это понять.
Мой совет - не зацикливайтесь на этом цикле (no pun intended!), двигайтесь дальше, со временем многое станет ясно само собой.
Тем более, что в будущем эта тема наверняка всплывет в следующих уроках.
Не пытайтесь во всем идеально разобраться сразу, хотя такое стремление вполне естественно и понятно.

A если все же невтерпеж, то загрузите программу в debugger, нажимайте F7 или F8 и следите за тем,
что происходит с вашими регистрами и переменными.
Debugger - лучший учитель!

-----
Give me a HANDLE and I will move the Earth.


| Сообщение посчитали полезным: Bulochkin

Ранг: 8.7 (гость)
Активность: 0.020
Статус: Участник

Создано: 15 апреля 2012 00:53
· Личное сообщение · #19

Не хочу плодить т.п. тем, и пишу тут, думаю никто не против

Скажите пожалуйста, как понять такой код:
Code:
  1. CPU Disasm
  2. Address   Hex dump          Command                                  Comments
  3. 00401C2A      CC            INT3
  4. 00401C2B      55            DB 55                                    ; CHAR 'U'
  5. 00401C2C      8B            DB 8B
  6. 00401C2D      EC            DB EC
  7. 00401C2E      51            DB 51                                    ; CHAR 'Q'
  8. 00401C2F      89            DB 89
  9. 00401C30      4D            DB 4D                                    ; CHAR 'M'
  10. 00401C31      FC            DB FC
  11. 00401C32      8B            DB 8B
  12. 00401C33      45            DB 45                                    ; CHAR 'E'
  13. 00401C34      10            DB 10
  14. 00401C35      50            DB 50                                    ; CHAR 'P'
  15. 00401C36      8B            DB 8B
  16. 00401C37      4D            DB 4D                                    ; CHAR 'M'
  17. 00401C38      0C            DB 0C                                    ; Form Feed
  18. 00401C39      51            DB 51                                    ; CHAR 'Q'
  19. 00401C3A      8B            DB 8B
  20. 00401C3B      55            DB 55                                    ; CHAR 'U'
  21. 00401C3C      08            DB 08                                    ; Backspace
  22. 00401C3D      52            DB 52                                    ; CHAR 'R'
  23. 00401C3E      8B            DB 8B
  24. 00401C3F      4D            DB 4D                                    ; CHAR 'M'

Комне этот exe_шник попал при посешение какого то сайта и пытался связыватся с "кем то" , наверно чтоб скачать основной часть..
этот exe_щник весит 98 kb, и там много вот таких отрывков кода. Не упакован ничем.
PEiD > FASM 1.5x *




Ранг: 105.6 (ветеран), 36thx
Активность: 0.10
Статус: Участник

Создано: 15 апреля 2012 01:16
· Личное сообщение · #20

Contrafack, если умеешь пользоватся Ida, то декомпиль после команды CC int3;
Посмотри какой обработчик сработает(перед вызовом будет изменятся SEH.
db 55 (push ebp - похоже на начало функции.)



Ранг: 191.8 (ветеран), 46thx
Активность: 0.170
Статус: Участник

Создано: 15 апреля 2012 01:24 · Поправил: Ratinsh
· Личное сообщение · #21

http://progbook.net/assembler/

попалась сегодня ещё одна книга
http://www.cwer.ru/node/274195/

не хочется книжек и с программами не в ладах, сиди разбирай вручную - вот тебе табличка
http://ref.x86asm.net/coder32.html



Ранг: 8.7 (гость)
Активность: 0.020
Статус: Участник

Создано: 15 апреля 2012 01:31
· Личное сообщение · #22

Dart Sergius

Неа, с IDA не умею работать, только пока осваиваю ollydbg

А так на что этот код похож ? просто можно сказтать 80% всего когда этой прог вот такие "CHAR'_ы с полном альфавитом... не могу понять это что за трюк..




Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 15 апреля 2012 11:11
· Личное сообщение · #23

На обычную функцию это похоже, судя по гексам. Сделай анализ файла через ctrl+a и отмени пробелом, пока не дошёл анализ до конца, чтоб олька тупо дизасм показала.



Ранг: 617.3 (!), 677thx
Активность: 0.540
Статус: Участник

Создано: 15 апреля 2012 12:08 · Поправил: Vovan666
· Личное сообщение · #24

Выделить нераспознанный код, Analysis->During next analysis,threat selection as->Command



Ранг: 8.7 (гость)
Активность: 0.020
Статус: Участник

Создано: 15 апреля 2012 15:43 · Поправил: Contrafack
· Личное сообщение · #25

Пробовал и ctrl+a, и через Analysis

просто внизу показывает, что типа идет анализ и все, ничего не меняется в самом коде
вот скрин:


P.S. Сегодня уже NOD32 его видет, что это троян доунлоадер вчера на вирустотале не 1 антивирус не признал его даже подозрительным обьектом
------
вчера
This file was already analysed by VirusTotal on 2012-04-14 20:27:57.
Detection ratio: 0/42
-----
Сегодня
File name: 0.45004017242902683.exe
File type: Win32 EXE
Detection ratio: 2 / 42
Analysis date: 2012-04-15 12:28:57 UTC
DrWeb > Trojan.PWS.Siggen.35489
NOD32 > Win32/TrojanDownloader.Agent.RDS



Ранг: 8.7 (гость)
Активность: 0.020
Статус: Участник

Создано: 15 апреля 2012 15:57
· Личное сообщение · #26

Кстати, отметил все, потом нажал Ctrl+BkSpc и как бы уже код только показывает...
Теперь очень хочу понять откуда он хочет качать что то?
как это найти? смотрел наблядно - ничего подозрительного не нашел.
пробовал анализировать в Anubis (он-лайн сервис), но там тоже нет инфо о соединениях.
вот в Run-time Dlls мудулях нашел библиотеку C:\​WINDOWS\​system32\​CRYPT32.dll , это значит, что он шифрует трафик или что то еще?



Ранг: 2.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 17 апреля 2012 09:55 · Поправил: Bulochkin
· Личное сообщение · #27

Во что тему превратили? Как всегда создашь нормальную тему и тут как тут появлются люди которые засерают своими не в темными вопросами. Contrafack Создай отдельную тему и пиши туда. Здесь обсуждается другие вопросы.



Ранг: 0.6 (гость)
Активность: 0=0
Статус: Участник

Создано: 29 июня 2014 12:27 · Поправил: andrush
· Личное сообщение · #28

чтива 0,виток 0,день 8 ,стек =--> http://bitfry.narod.ru/08.htm <--
prax07.asm
сохраняю,,build all
- пишет fatal error A1000 cannot open file ....

Code:
  1. .386
  2.       .model flat, stdcall
  3.       option casemap :none   ; case sensitive
  4. ;#########################################################################
  5.       include \masm32\include\windows.inc
  6.       include \masm32\include\user32.inc
  7.       include \masm32\include\kernel32.inc
  8.       includelib \masm32\lib\user32.lib
  9.       includelib \masm32\lib\kernel32.lib
  10. ;#########################################################################
  11.     .data
  12.          MsgBoxCaption  db "It's my first command line for Win32",0
  13.          MsgBoxText     db "Аргументы командной строки отсутствуют",0
  14. ;#########################################################################
  15.     .code
  16.  
  17. start:
  18.          call   GetCommandLine ; API. Возвращает в EAX адрес командной строки
  19.          mov    ECX,512d       
  20.          add    ECX,EAX        
  21.  
  22.    unquote:                     ; Метка цикла нахождения закрывающей кавычки
  23.          inc    EAX
  24.          cmp    EAX,ECX
  25.          jz     NO
  26.          cmp    byte ptr[EAX],22h
  27.    jnz unquote
  28.  
  29.    Arg_search:               ; Метка цикла нахождения аргумента командной строки
  30.          inc    EAX              
  31.          cmp    byte ptr[EAX],0  
  32.          jz     NO               
  33.          cmp    byte ptr[EAX],20h
  34.    jz  Arg_search               
  35.  
  36.  
  37.  
  38.   push   0
  39.   push   offset MsgBoxCaption
  40.   push   EAX
  41.   push   0
  42.   call   MessageBox           ; Вызов API-функции вывода сообщения на экран
  43.  
  44.   push   0                    ; Пустой параметр для функции выхода
  45.   call   ExitProcess          ; Вызов API-функции выхода
  46.  
  47. NO:
  48.   push   0                    ; Параметр "MB_OK"
  49.   push   offset MsgBoxCaption ; Параметр "адрес заголовка"
  50.   push   offset MsgBoxText    ; Параметр "адрес текста сообщения"
  51.   push   0                    ; Параметр "родительское окно"
  52.   call   MessageBox           ; Вызов API-функции вывода сообщения на экран
  53.  
  54.   push   0                    ; Пустой параметр для функции выхода
  55.   call   ExitProcess          ; Вызов API-функции выхода
  56.  
  57. end start

что не так?



Ранг: 617.3 (!), 677thx
Активность: 0.540
Статус: Участник

Создано: 29 июня 2014 12:40
· Личное сообщение · #29

andrush пишет:
fatal error A1000 cannot open file ....

расшифруй точки, какой файл не может открыть? Если что-то типа windows.inc, скорее всего криво установлен масм(или какая-то недосборка), папка masm32 должна быть в корне диска,либо правь инклуды в исходнике на полные пути.



Ранг: 0.6 (гость)
Активность: 0=0
Статус: Участник

Создано: 29 июня 2014 13:06
· Личное сообщение · #30

Vovan666, переустановил масм и заработало. Спасибо


. 1 . 2 . >>
 eXeL@B —› Вопросы новичков —› Вопросы по "Дневники чайника".
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати