Сейчас на форуме: igorcauret, Rio (+6 невидимых)

 eXeL@B —› Вопросы новичков —› Откуда вызывается процедура
Посл.ответ Сообщение

Ранг: 10.7 (новичок), 2thx
Активность: 0.060
Статус: Участник

Создано: 01 октября 2014 16:19
· Личное сообщение · #1

Приветствую.

Необходимо узнать, откуда вызывается интересующая меня процедура. Установка бряка на первую инструкцию данной процедуры срабатывает, однако OllyDbg показывает пустой Call Stack. В этой теме мне уже отвечали по поводу возможной причины возникновения подобных ситуаций (приложение защищено VM Protect), однако никаких return'ов на стеке я не обнаружил (по крайней мере, неподалёку от ESP). Не исключаю, что не так что-то понял. Как именно определить "свдиг" ESP по return'ам на стеке? Можете привести пример, пожалуйста?

Ладно, предположим, что проблема вовсе не в "сдвиге" ESP. Возможно, что данная процедура является стартовой для какого-то background thread'а (звучит логично, т.к. приложение многопоточное, и данная процедура вызывается на каждую операцию логгирования в приложении), однако поиск ссылок (Ctrl-R) и устанока бряков на каждой из них не дали срабатывания.

Подскажите, в чём ещё может быть дело? Или, вероятнее всего, причина всё же в "сдвиге" ESP? Если так, то не могли бы Вы, пожалуйста, дать мне какую-то дополнительную информацию по этому поводу или кинуть ссылку, где об этом можно почитать?

Заранее благодарю за возможные ответы.




Ранг: 681.5 (! !), 405thx
Активность: 0.420.21
Статус: Участник
ALIEN Hack Team

Создано: 01 октября 2014 17:14
· Личное сообщение · #2

Так приложение защищено вмпротом или нет?

-----
Stuck to the plan, always think that we would stand up, never ran.




Ранг: 10.7 (новичок), 2thx
Активность: 0.060
Статус: Участник

Создано: 01 октября 2014 17:17
· Личное сообщение · #3

ARCHANGEL пишет:
Так приложение защищено вмпротом или нет?


Защищено, если верить выводу DiE 0.9.0.




Ранг: 681.5 (! !), 405thx
Активность: 0.420.21
Статус: Участник
ALIEN Hack Team

Создано: 01 октября 2014 18:09
· Личное сообщение · #4

Тогда стоит расслабиться и забыть про call stack.

-----
Stuck to the plan, always think that we would stand up, never ran.




Ранг: 10.7 (новичок), 2thx
Активность: 0.060
Статус: Участник

Создано: 01 октября 2014 18:13 · Поправил: b0r3d0m
· Личное сообщение · #5

ARCHANGEL пишет:
Тогда стоит расслабиться и забыть про call stack.


И как мне тогда быть, если надо узнать, откуда вызывается процедура? Снимать VM Protect или можно как-то ещё?




Ранг: 328.7 (мудрец), 73thx
Активность: 0.170.01
Статус: Участник

Создано: 01 октября 2014 18:21
· Личное сообщение · #6

можно еще
поменять вопрос "откуда вызывается процедура? " на какой-нить другой



Ранг: 27.7 (посетитель), 2thx
Активность: 0.01=0.01
Статус: Участник

Создано: 01 октября 2014 21:38
· Личное сообщение · #7

Если есть подозрение на процедуру потока, почему не попробовать бряк на CreateThread?



Ранг: 10.7 (новичок), 2thx
Активность: 0.060
Статус: Участник

Создано: 01 октября 2014 22:13
· Личное сообщение · #8

ant_man пишет:
Если есть подозрение на процедуру потока, почему не попробовать бряк на CreateThread?


Попробовать можно, но, думаю, там пул потоков или, по крайней мере, глобальная очередь сообщений, которая содержит все записи, которые должны попасть в лог приложения.



Ранг: 92.1 (постоянный), 83thx
Активность: 0.110
Статус: Участник

Создано: 01 октября 2014 22:16
· Личное сообщение · #9

b0r3d0m пишет:
Необходимо узнать, откуда вызывается интересующая меня процедура

// Поставить рет в начале и на него бряк? =\



Ранг: 10.7 (новичок), 2thx
Активность: 0.060
Статус: Участник

Создано: 01 октября 2014 22:19
· Личное сообщение · #10

vovanre пишет:
// Поставить рет в начале и на него бряк? =\


Действительно, об этом-то я и не подумал. Попробую, спасибо.




Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 01 октября 2014 22:40
· Личное сообщение · #11

а в приложениях защищённых vm protectom даже процедуры видны? не знал...



Ранг: 10.7 (новичок), 2thx
Активность: 0.060
Статус: Участник

Создано: 01 октября 2014 22:43
· Личное сообщение · #12

reversecode пишет:
а в приложениях защищённых vm protectom даже процедуры видны? не знал...


По крайней мере, в моём случае да. Может, у VM Protect'а можно задавать опции для этого? Не смотрел, честно говоря.



Ранг: 95.1 (постоянный), 247thx
Активность: 0.260.01
Статус: Участник

Создано: 02 октября 2014 01:12
· Личное сообщение · #13

Вм протект не даст установить софтварный/хардварный бряк на апи без предварительной лоботомии, если что.

-----
TEST YOUR MIGHT




Ранг: 10.7 (новичок), 2thx
Активность: 0.060
Статус: Участник

Создано: 02 октября 2014 01:48
· Личное сообщение · #14

unknownproject пишет:
Вм протект не даст установить софтварный/хардварный бряк на апи без предварительной лоботомии, если что.


В смысле, на сами функции в соответствующих .dll-файлах или на их вызовы в коде приложения?

В любом случае, что надо сделать, чтобы это работало?



Ранг: 92.1 (постоянный), 83thx
Активность: 0.110
Статус: Участник

Создано: 02 октября 2014 06:21
· Личное сообщение · #15

unknownproject пишет:
Вм протект не даст установить софтварный/хардварный бряк на апи без предварительной лоботомии, если что.

Прр, а что бы увидеть кал стак не нужно прерываться?


 eXeL@B —› Вопросы новичков —› Откуда вызывается процедура
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати