eXeL@B —› Вопросы новичков —› Распаковка или иследование под Ollydbg |
Посл.ответ | Сообщение |
|
Создано: 07 октября 2016 19:16 · Личное сообщение · #1 Всем привет. Столкнулся сегодня с одним крекми который по всем признакам упакован,но Die показал обратное. Но суть не в этом, я поверил что всё не паковано и решил по изучать, первым делом отключил проверку keyfile.bin 00401A5C /EB 21 JMP SHORT CryptoME.00401A7F далее решил сохранить изменения в ольге,запустил и получил крэш. Попробывал найти через 010 editor опкоды сигнатурным методом чтобы выйти на адрес 0401A5C и поменять 75 на EB не нашёл. Далее я всё проделал снова отключал проверки но всё равно вылазило окно с текстом Keyfile found.. Keyfile NOT verifyed NOT REGISTERED И не активной кнопкой Play Game. В Show References есть какие то константы думаю это могут быть части из Keyfile Внизу сам файл. Вопросы: 1.Чем пакована и нужно ли распаковывать или можно ковырять сразу в ollydbg? 2.Как выйти на формирование кейфайла? 0f7b_07.10.2016_EXELAB.rU.tgz - CryptoME.exe |
|
Создано: 07 октября 2016 20:16 · Поправил: unknownproject · Личное сообщение · #2 Отвечаю: - Файл упакован простым пакером по типу UPX. - Часть алгоритма проверки начинается чуть выше первого мессаджбокса. - Константы являются частями файла.Что там хидер - нетрудно догадаться. - Для деталей стоит посмотреть содержимое секции .data. Файл должен быть = 400 байт по размеру. Code:
Его хидер Code:
17ый байт после хидера => FFh Дальше сами. Ps.Основные проверки будут вызываться из этой процедуры: Code:
Могу сказать сразу, что патчи бесполезны.Ключевой файл там играет далеко не последнюю роль. ----- TEST YOUR MIGHT |
|
Создано: 09 октября 2016 03:23 · Личное сообщение · #3 lenovo У пакеров есть одна критическая бага, в самой идеи защиты. Дело в том, что после депака - запуска анпакера в памяти формируется оригинальное тело, фактически слой пакера отделён от самого защищаемого кода. Это позволяет элементарно вручную или же автоматикой пройти сам процесс депака. Почти всегда достаточно снять лог по системным вызовам, в этом случае аналогично - вызывается аллокатор и загрузчик; это стандартная инициализация, после чего на иной апи слой пакера оказывается снят - GetStringType() в данном случае, а это не загрузочная апи. ----- vx |
eXeL@B —› Вопросы новичков —› Распаковка или иследование под Ollydbg |