![]() |
eXeL@B —› Вопросы новичков —› QuickUnpack F.A.Q |
Посл.ответ | Сообщение |
|
Создано: 01 сентября 2013 08:58 · Личное сообщение · #1 Всем доброе утро! Вот такой крекми "d2k2_crkme02" Пройдя через "PEiD" он показал не ассемблер или другой язык а "yoda's cryptor 1.2" И это значит что мой крекми упакован. Его надо распаковать. На сайте я наткнулся на интересный ресурс на котором обнаружил что есть 2 вида распаковки, 1-Автоматический 2-Ручной. Так как я первые дни в этом всём деле, и очень даже заинтересован я всё же не обрёл навыков для ручной распаковки, я выбрал автоматическую. Ресурс, без лишних слов предоставил мне программу "QuickUnpack". Я сломя голову понёсся в .exe увидем там кучу батончиков я решил найти FAQ. На форуме нашёл тему где у паренька была проблемма но он там уже весь процесс сделал только не дождался результата. Это было лирическое отступление, Вобщем к теме: Те кто это читают безусловно знакомы с интерфейсом и с батонами. Я загружаю файл .exe далее в меню Настройки Есть edit где можно что то выбрать. Так как по умолчанию выделена была 2-яя строка я выбрал её А вот собственно сабж: Что нажать дальше? Если жму Full unpack то ловлю какие то ошибки типо: "Fatal ERROR" "can not open service" и так далее... В чём дело? Большое спасибо за внимание! ![]() |
|
Создано: 01 сентября 2013 10:31 · Личное сообщение · #2 Во-первых, неплохо линк дать на файл, эти крякмисы не все помнят на память. Но если на асме OEP скорее всего 1000. Порядок нажатия клавиш: 1. открыть файл 2. > рядом с OEP для автоматического его определения (автоматических файндеров несколько, выбирать любой), либо вбить его руками (что более предпочтительно, ибо автоматические косячить могут) 3. восстановление импорта smart или smart+tracer предпочтительнее 4. остальные галки по вкусу 5. full unpack Если ошибки с сервисом, основных варианта 3: 1. ос х64 2. запущен не из-под админа 3. какой-то внутренний косяк ![]() |
|
Создано: 01 сентября 2013 10:43 · Личное сообщение · #3 |
![]() Ранг: 419.0 (мудрец), 647thx Активность: 0.46↗0.51 Статус: Участник "Тибериумный реверсинг" |
Создано: 01 сентября 2013 11:59 · Личное сообщение · #4 Самый бородатый способ - докачиваем PeTools и ImportRec. Archer таки прав - OEP вверху самом(00401000) ![]() Code:
ставим туда Hadware Breakpoint, затем PETools - дамп, правим точку входа, ImportRec - вытаскиваем импорт и фиксим дамп. У меня чуть больше минуты ушло ![]() ![]() ![]() |
|
Создано: 01 сентября 2013 12:27 · Личное сообщение · #5 ELF_7719116 отлично запишите за еще одну минуту видео и вопросов у юных умов будет на порядок меньше ! ![]() |
|
Создано: 01 сентября 2013 12:31 · Личное сообщение · #6 |
![]() Ранг: 419.0 (мудрец), 647thx Активность: 0.46↗0.51 Статус: Участник "Тибериумный реверсинг" |
Создано: 01 сентября 2013 14:26 · Личное сообщение · #7 |
|
Создано: 01 сентября 2013 16:24 · Личное сообщение · #8 |
|
Создано: 01 сентября 2013 17:01 · Поправил: vden · Личное сообщение · #9 |
|
Создано: 01 сентября 2013 17:24 · Личное сообщение · #10 vden пишет: А что делать если OEP = EP, где-то можно указать на каком по счету бряке дампить или еще как-то? Кажется нужно поставить галочку под полем OEP (force) ----- Лучше быть одиноким, но свободным © $me ![]() |
|
Создано: 01 сентября 2013 17:36 · Личное сообщение · #11 ОЕП при аттаче подхватывается из контекста основного потока. Из описания force-галки рядом с ОЕП в ридми Галка Use force unpacking. Когда программа запускается, ожидается срабатывание бряка на OEP. Но может быть так, что адрес OEP исполняется несколько раз, а лишь затем уже происходит нужное нам выполнение. С использованием ForceMode данная проблема решается путём запуска программы, подсчёта числа исполнений кода на OEP и последующего бряка на последнем исполнении. ![]() |
![]() |
eXeL@B —› Вопросы новичков —› QuickUnpack F.A.Q |