Сейчас на форуме: igorcauret, Rio (+6 невидимых) |
![]() |
eXeL@B —› Вопросы новичков —› Помогите с обходом защиты |
Посл.ответ | Сообщение |
|
Создано: 04 октября 2014 18:28 · Поправил: kifir4ik · Личное сообщение · #1 Доброго времени суток, уже третьи сутки сижу над программой(Лаунчер) запуска игры лежит тут Получен бан на игровом сервере, лаунчер не дает завести новый акк Программа своего рода активатором аккаунов, заводишь аккаунт на сайте, запускаешь эту программу и аккаунт активируется. Хочу отучить ее собирать информацию о железе. Что удалось выяснить: Написан на делфи При запуске программа читает файл http://event.myfabis.ru/launchertest/config/config содержание зашифровано. Патом GET запрос типа http://event.myfabis.ru/launchertest/auth/data=VQNT3uDeGvoc76lNiCNrPloQIBAWgzGmR7lb6fvhvVUfraCZnAWXzm5XODCBFiLLe8nzYwLH4fgrhvVCthBvTPPQhCyxWuZlR1cj%2BNM%2BBfR7DT8dHitfYGBd4%2BuCfkkxyG9Cr%2Bq5BAuuN5mJnCv2y4%2F4DVXMls%2FAssFY9J%2F%2FGHqu5r7czD14r8FdwGwcGSLha7813PUPl98V8WYB%2B1Ordu9g2bLHIiL3Pmz5DsTGB6fZ1122SciLPKGMcu1Y8cE0S00nrkmXeNJoBRUFsqk%2B4eSSqdpJAjnDvJGrF%2BGSpOuIhCM%2Bo%2F7qEk9kMxkVbg3%2F Думаю тут идет зашифрованная информация о железе(При перезапуске код разный). нашел в олле участок кода 004978B5 BA 8C794900 MOV EDX,FABISDay.0049798C ; ASCII "?data=" если заткнуть его нопами лаунчер пишет неверная версия протокола. Подскажите куда копать ? ![]() |
|
Создано: 04 октября 2014 18:39 · Личное сообщение · #2 |
|
Создано: 04 октября 2014 18:48 · Поправил: kifir4ik · Личное сообщение · #3 |
![]() Ранг: 419.0 (мудрец), 647thx Активность: 0.46↗0.51 Статус: Участник "Тибериумный реверсинг" |
Создано: 04 октября 2014 19:31 · Поправил: ELF_7719116 · Личное сообщение · #4 Подожди не торопись, ты в курсе в ресурсах exe'шник и dll'ка лежат? exe'шник -.NETFramework 4.0, dll'ка чем то запакована. тут расшифровщик http://event.myfabis.ru/launchertest/config/config Code:
расшифрованные данные прикреплены ![]() ![]() |
|
Создано: 04 октября 2014 19:57 · Поправил: kifir4ik · Личное сообщение · #5 получается что сначала он скачивает код отсюда http://event.myfabis.ru/launchertest/config/config и им расшифровывает dll ? я думал там конфиг, снифал трафик он туда первым делом обращается. По сниферу Сначала обращается на http://event.myfabis.ru/launchertest/config/config патом Get http://event.myfabis.ru/launchertest/auth/index.php с каким-то кодом думаю инфа о железе далее получает форму авторизации http://event.myfabis.ru/launchertest/auth/pages/login.php предполагаю далее сравнивает полученный код с кодом в базе и выдает ответ пропустить или нет ![]() |
![]() Ранг: 419.0 (мудрец), 647thx Активность: 0.46↗0.51 Статус: Участник "Тибериумный реверсинг" |
Создано: 05 октября 2014 11:12 · Поправил: ELF_7719116 · Личное сообщение · #6 Во-первых, очевидно, что decrypt_data.txt это по сути скрипт. лаунчер сначала запрашивает данные с сервера, расшифровывает (алго вроде знаком, но назвать точно не смогу) и получает скрипт к действию (всякие сервера и порты, ПАРОЛИ (в открытом виде), откуда что качать и тд), потом разбирает скрипт: Code:
кстати эти функция возвращает CRC32 и ложит его у себя Code:
CRC32 наверняка клиента. эт я намекаю на то, что если будешь патчить файло, не забудь за нее. потом извлекает из ресурсов SEVENZIP-aka 7z.zip(архиватор) в ...\Application Data\FABIS\DayZLauncher\lib Code:
следом идет ексешник (слово VERIFY должно настораживать), который ложиться в ...\Application Data\FABIS\DayZLauncher\temp, причем с ранд именем Code:
для ексешника нужно что-то отличное от оледебагера-например "IL Дизассемблер" из комплекта Visual Studio. Забегая вперед, скажу что этих 6 килобайтах - класс AntiFreeze, который конечно не имеет ничего общего с антифризом для машины и переводится ... ?! и как я понял WinExec должен сработать когда CRC32 не было найдено: Code:
ole32, работа с ieframe потом вроде должна быть какая-то синхронизация с профилем http://event.myfabis.ru/launchertest/auth/pages/loginok.php?data= в цикле формируются строки (ВШИТЫ в программу) из условий Code:
вроде тупо меняются места следования которые шифруются ну а потом уже http://event.myfabis.ru/launchertest/auth/index.php дальше сам пробуй. непосредственно привязки к железу(HWID) я не наблюдаю. ![]() ![]() |
|
Создано: 05 октября 2014 14:16 · Личное сообщение · #7 |
![]() Ранг: 419.0 (мудрец), 647thx Активность: 0.46↗0.51 Статус: Участник "Тибериумный реверсинг" |
Создано: 05 октября 2014 15:47 · Личное сообщение · #8 vovanre пишет: GetValueInformation GetVolumeInformation Code:
vovanre пишет: то читай про WMI. не было там WMI. ![]() |
|
Создано: 05 октября 2014 15:58 · Поправил: vovanre · Личное сообщение · #9 |
|
Создано: 06 октября 2014 01:10 · Поправил: kifir4ik · Личное сообщение · #10 Не могу голова уже болит (( декомпилировал verify, мне кажется не все ![]() ![]() |
|
Создано: 08 октября 2014 18:07 · Личное сообщение · #11 |
|
Создано: 08 октября 2014 18:13 · Личное сообщение · #12 |
![]() Ранг: 419.0 (мудрец), 647thx Активность: 0.46↗0.51 Статус: Участник "Тибериумный реверсинг" |
Создано: 08 октября 2014 19:09 · Личное сообщение · #13 kifir4ik пишет: Уже много дней мучаю, не могу разобраться откуда лаунчер берет информацию о железе. kifir4ik пишет: Думаю тут идет зашифрованная информация о железе(При перезапуске код разный). я не видел, чтобы этот лаунчер обращался к CreateFile, DeviceIoControl, GetVolumeInformation. Последних двух WinAPI даже нет в импорте и адрес их процедур тоже вроде не брался. Есть какой-то замут с вшитыми строками - они местами меняются и шифруются и отправляются. и функция эт находится в каллбеке (где и http://event.myfabis.ru/launchertest/auth/index.php, только на 2 или 1 RETN выше), который срабатывает от SendMessage. Собственно что она выдает, когда не удается зарегаться на сервере (из-за бана)? ![]() |
|
Создано: 08 октября 2014 19:58 · Поправил: kifir4ik · Личное сообщение · #14 уважаемый ELF_7719116 лаунчер пишет ваш компьютер забанен. Суть этой программы активация зарегистрированных акк на сайте и запуск приложения с параметрами, я запускаю батником, программа нужна только для активации акк Как я понял она собирает информацию и отправляет на сервер патом получает форму авторизации отсюда экспериментальным путем выяснил, что добавление виртуального жестокого диска позволяет пройти активацию, но Админы банят за обход бана. уважаемый Archer я только начинаю осваиваться в реверсе. Все что я накопал описано выше. Я весь погружен в разбор этой программы, даже сны о реверсе. Приснилось решение, надо найти откуда читается инфа и подменить, если подменить не возможно надо подменить уже в переменной, а дальше пусть шифрует и отправляет на сервер. Правда во сне я нашел это место (( Добавлено спустя 2 часа 46 минут собрал все обращения к реестру помогите проанализировать Добавлено спустя 5 часов Вроде собирает инфу о видео карте HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\PCI\VEN_1002&DEV_6810&SUBSYS_E271174B&REV_00\4&137a63d&0&0010\HardwareID HKEY_LOCAL_MACHINE\HARDWARE\DEVICEMAP\VIDEO Добавлено спустя 19 часов 31 минуту нашел вызов функции GetDiskFreeSpaceEx ![]() |
|
Создано: 10 октября 2014 00:36 · Поправил: kifir4ik · Личное сообщение · #15 Немного продвинулся. обращение сюда HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\PCI\VEN_1002&DEV_6810&SUBSYS_E271174B&REV_00\4&137a63d&0&0010\HardwareID Это скорее всего проверка на виртуальную машину. В вызовах Api известных мне функций для привязки я не нашел Единственное что заинтересовало это GetUserNameExW GetUserNameExA RtlGetCurrentProcessorNumber NtDeviceIoControlFile ![]() |
![]() |
eXeL@B —› Вопросы новичков —› Помогите с обходом защиты |