Сейчас на форуме: vsv1 (+5 невидимых) |
![]() |
eXeL@B —› Вопросы новичков —› Помогите снять защиту и дешифровать! |
Посл.ответ | Сообщение |
|
Создано: 07 февраля 2016 22:43 · Поправил: rastaman29 · Личное сообщение · #1 UPX-Analyser 0:39:39 Open file: 1.exe 0:39:39 UPX loader found (Modified) 0:39:39 Loader version: 0.89.6 - 3.x (Heuristic) 0:39:39 Image Base: 00400000 0:39:39 Size Of Image: 001D7000 0:39:39 Jmp to OEP: 005CCD9C 0:39:39 OEP: 004211C0 DIE UPX(-)[modified] Borland Delphi(-)[-] Turbo Linker(2.25*,Delphi)[EXE32] При распаковке RLdeUPX 1.x-3.x распаковывается, но все равно не разобрать в IDA, как будто еще чем то зашифровано! Дампить мегадампером пробовал от него тоже защита походу стоит! https://yadi.sk/d/FsRrsxayoSGoz ![]() |
|
Создано: 07 февраля 2016 23:34 · Личное сообщение · #2 файл точно выложен тот что нужно? он вообще сишарповый, дедот и рефлектор помогут Добавлено спустя 7 минут между прочим, ![]() |
|
Создано: 08 февраля 2016 04:51 · Поправил: Mishar_Hacker · Личное сообщение · #3 |
|
Создано: 08 февраля 2016 08:45 · Поправил: rastaman29 · Личное сообщение · #4 |
|
Создано: 08 февраля 2016 10:28 · Поправил: __X3__ · Личное сообщение · #5 |
|
Создано: 08 февраля 2016 11:04 · Поправил: -=AkaBOSS=- · Личное сообщение · #6 достаточно восстановить имена секций и вернуть сигнатуру UPX перед служебной инфой, и файл распаковывается самим же UPXом точка входа вроде дельфовая, чистая, а дальше с 420C14 начинается какая-то дичь... на вмпрот похоже, только такой мне еще не встречался сама прога походу под дотнет ![]() |
|
Создано: 08 февраля 2016 11:44 · Поправил: __X3__ · Личное сообщение · #7 |
|
Создано: 08 февраля 2016 15:51 · Поправил: rastaman29 · Личное сообщение · #8 |
|
Создано: 08 февраля 2016 16:13 · Поправил: uncleua · Личное сообщение · #9 |
|
Создано: 08 февраля 2016 16:49 · Личное сообщение · #10 |
|
Создано: 08 февраля 2016 17:04 · Личное сообщение · #11 |
|
Создано: 08 февраля 2016 17:08 · Поправил: rastaman29 · Личное сообщение · #12 -=AkaBOSS=- До такого состояния я и делал вот этим RLdeUPX 1.x-3.x Притом, что после такой дешифровки программа RDG_Packer_Detector_v0.7.5.2015 пишет, что зашифрован VMProtect v3.x! Добавлено спустя 4 минуты unknownproject Тоже самое, что и с другими распаковщиками! RDG_Packer_Detector пишет, что зашифрован VMProtect v3.x! ![]() |
|
Создано: 08 февраля 2016 17:15 · Личное сообщение · #13 |
|
Создано: 08 февраля 2016 17:20 · Поправил: rastaman29 · Личное сообщение · #14 unknownproject Вот это другое дело мне и надо! Я распаковывал RLdeUPX 1.x-3.x! А как справится с этой виртуальной машиной! В IDA все вот в этих [0000001F BYTES: COLLAPSED FUNCTION Sysutils::AddTerminateProc(bool (*)(void)). PRESS KEYPAD CTRL-"+" TO EXPAND] и dd 0C0BF0FC5h, 9CC80F66h, 25448Fh, 0C80FCCD2h, 68BC83Bh seg000:0042D688 dd 81D685F5h, 4C6h, 0C2F76600h, 0C3331F02h, 0F9D0F7F9h seg000:0042D688 dd 0C65F808Dh, 0FF5BC0Eh, 0C4F766C8h, 3BF559B9h, 7DF62DC1h seg000:0042D688 dd 0D1F54E00h, 0F5D833C0h, 0F1C7F766h, 0E9F80315h, 6C222h штуках! ![]() |
|
Создано: 08 февраля 2016 17:22 · Личное сообщение · #15 unknownproject что я и писал выше, но никто не заметил) rastaman29 и про вмпрот я тоже писал уже, но за просто так его сковыривать навряд ли кто станет.. Странный он чёто, не видал я такого еще. Если интересен механизм работы хаков - лови ReadProcessMemory | WriteProcessMemory, не ошибёшься Добавлено спустя 2 минуты rastaman29 пишет: В IDA все вот в этих фейспальм это стандартные функции, свёрнуты для компактности отображения через идр посмотри, мож еще увидишь чего умного ![]() |
|
Создано: 08 февраля 2016 17:26 · Личное сообщение · #16 -=AkaBOSS=- Заметил я тебя) Да я вот за любое направление! Спасибо. Добавлено спустя 31 минуту Нет не нашел ничего! Должна быть ссылка на сайт где он опрашивает ключи. Раньше проблем не было. А тут вот не догоняю! Ну да ладно черт с ним! Буду ковырять! Добавлено спустя 36 минут Кто в ученики меня возьмет) Буду стараться! ![]() |
|
Создано: 08 февраля 2016 18:05 · Личное сообщение · #17 |
|
Создано: 08 февраля 2016 18:30 · Личное сообщение · #18 |
|
Создано: 08 февраля 2016 20:01 · Личное сообщение · #19 rastaman29 как я уже писал - сама прога под дотнет, а вся та хрень под вмпротом - чисто для понта. модуль лежит в ресурсах RC_DATA ("D") 4203E9 - тут цикл который его расшифровывает в результате получается декомпили правда не берут его... попробуй свежим дедотом обработать, мож заработает ![]() |
|
Создано: 08 февраля 2016 22:08 · Личное сообщение · #20 -=AkaBOSS=- Деодот распаковал, прога после него не запускается. Но проверяльщики все равно говорят, что запакован несколькими протекторами! Однако симпли асемблер после деодота внутрянку видит! А как ты его до такого состояния сделал? Попробовал дотнет дампером, после него дамп не открывается! 4203E9 - тут цикл который его расшифровывает, так я еще не умею! Добавлено спустя 11 минут Мой пишет везде в декомпилях is not a .NET module. Добавлено спустя 13 минут Reflector его тоже не принимает! ![]() |
|
Создано: 08 февраля 2016 22:45 · Личное сообщение · #21 Ссылка находится в Привязка>ISymbolMethod.set_TimeSeparator>.ctor Редактировать dnEditorом с KeepOldMaxStack ![]() |
|
Создано: 08 февраля 2016 22:57 · Личное сообщение · #22 |
|
Создано: 08 февраля 2016 23:04 · Личное сообщение · #23 rastaman29 пишет: Как вы его сделали что бы он виделся ассемблерами он же был под делфи? Ну если подробно, то: Запустил файл, поставил бряк на virtualalloc Поставил бряк на запись. Пару раз F9 и я на процедуре расшифровки Сдампил файл после расшифровки. Расшифровал 2 секцию в exe и убрал вызов декриптора По сути это все. Дальше разбираться не хотел. ![]() |
|
Создано: 08 февраля 2016 23:13 · Личное сообщение · #24 |
|
Создано: 09 февраля 2016 03:47 · Личное сообщение · #25 |
|
Создано: 09 февраля 2016 07:33 · Поправил: rastaman29 · Личное сообщение · #26 Mishar_Hacker Нашел единственный солюшен по распаковки через сайт netguard.io, а он почему то у меня не открывается. Пишет Website is offline. Добавлено спустя 1 минуту sube Как найти virtualalloc? Бряк на запись? Добавлено спустя 2 часа 49 минут sube VirtualAlloc нашел! Добавлено спустя 3 часа 1 минуту Бряк на запись это брекпоин - memory, on write? Потихому разбираю! Добавлено спустя 3 часа 3 минуты sube Расшифровка какими манипуляциями производится? Добавлено спустя 9 часов 24 минуты Хорошо, можно тогда попросить сделать то же, что и с первым файлом вот с этим файлом! А то я без помощи вообще не догоняю... https://yadi.sk/d/V1vp0R4RoXA3c ![]() |
![]() |
eXeL@B —› Вопросы новичков —› Помогите снять защиту и дешифровать! |