eXeL@B —› Вопросы новичков —› Проблемы с дампом PE TOOLS |
Посл.ответ | Сообщение |
|
Создано: 23 октября 2017 14:41 · Личное сообщение · #1 Здравствуйте. Подскажите пожалуйста. Есть ситуация. Взял на компе произвольную программу что бы попробовать ее распаковать. Открыл PE Tools выбираю DUMP FULL. Смотрю что появляется файл размером 236Кб. Но файл приложения имеет Вес 25МБ. Поковырял устройство программы что в ней лежит. Получается что программа имеет встроенную вирт машину для работы Python. После PE TOOLS взял екзешник который сдампился открыл через Olly врубил дебаг попадаю сразу в такой код на строку 76D2742B Подскажите как с этим можно бороться программно. Насколько я понимаю стоит защита от сдампливания. CPU Disasm Address Hex dump Command Comments 76D27420 /$ 8BFF MOV EDI,EDI ; HEXDATA KERNEL32.InterlockedIncrement(pTarget) 76D27422 |. 55 PUSH EBP 76D27423 |. 8BEC MOV EBP,ESP 76D27425 |. 8B4D 08 MOV ECX,DWORD PTR SS:[EBP+8] 76D27428 |. 33C0 XOR EAX,EAX 76D2742A |. 40 INC EAX 76D2742B |. F0:0FC101 LOCK XADD DWORD PTR DS:[ECX],EAX 76D2742F |. 40 INC EAX 76D27430 |. 5D POP EBP 76D27431 \. C2 0400 RETN 4 |
|
Создано: 23 октября 2017 15:27 · Личное сообщение · #2 Проверьте чем упакована программа, для этого отлично подойдёт инструмент ----- все багрепорты - в личные сообщения |
|
Создано: 23 октября 2017 15:37 · Личное сообщение · #3 Peid говорит что Microsoft Visual C++ 8.0 [Overlay] * Добавлено спустя 12 минут HandMill так не интересно будет, если выложить файл, могут написать ответ) А как руками можно сдампить из оверлея? есть какая то документация? Добавлено спустя 14 минут HandMill или может какую то книжку посоветуете полистать что бы процесс понять |
|
Создано: 23 октября 2017 17:17 · Поправил: HandMill · Личное сообщение · #4 vladimirMe пишет: какую то книжку посоветуете полистать что бы процесс понять если PEiD так говорит, то файл скорее всего не упакован вовсе(можно быть в этом уверенным с высокой долей вероятности), убедитесь проверкой в DiE, он скажет более точно чем PEiD. Но можно быть уверенным что насчёт overlay(это то о чём я писал в первом сообщении) инструмент PEiD Вам не соврал. Сперва Вам нужно ознакомиться что вообще такое этот самый оверлей, на который указывает PEiD, и с чем его едят. Темы про оверлей на форуме уже ----- все багрепорты - в личные сообщения |
|
Создано: 24 октября 2017 06:44 · Поправил: hlmadip · Личное сообщение · #5 |
|
Создано: 24 октября 2017 09:22 · Личное сообщение · #6 vladimirMe пишет: Получается что программа имеет встроенную вирт машину для работы Python Для питона существует несколько билдеров в один исполняемый файл и есть несколько компиляторов для сборки скриптов в натив, хз, что там у вас, но упоминания питона будет в любом случае, как и мелькание док-стрингов если их не стрипнули при сборке. Дампить там нечего, определите чем собран бинарь и ищите экстрактор скриптов, под все популярные билдеры таковые имеются, а если натив то только в IDA изучать. |
|
Создано: 24 октября 2017 19:40 · Личное сообщение · #7 vladimirMe > попадаю сразу в такой код на строку 76D2742B Code:
> Подскажите как с этим можно бороться программно. Насколько я понимаю стоит защита от сдампливания. Тоесть вы попадаете в процедуру, которая выполняет обычный синхронный обмен значением в переменной и делаете вывод что это антидамп и спрашиваете как это обойти(что ?) путём коденга Опустим этот бред, вернёмся к дампу. Невозможно связать дамп с динамикой - с перезапуском процесса, это приведёт к пересозданию км обьектов, новые адреса. Даже если отключить юм рандомизацию, то врядле что получится. Каким образом и для чего вы выполнили дамп и пытаетесь его завести в новом процессе - предсказать сложно. Обычно такие извраты нужны если падает клиентский софт и нет возможности для удалённой отладки. Иначе зачем создавать себе эти проблемы, если есть рабочий процесс ? => суть задачи не описана, а просто скрыта. ----- vx |
|
Создано: 25 октября 2017 11:10 · Личное сообщение · #8 я просто изначально думал что Overlay это упаковка, потом понял что нет. Просто открывал изначально файл в olly он какой то неполный там открывается. А в IDA открылся полный файл. В самой программе спрашивает пароль, когда вводишь неверный пароль, вылазит алерт соответственно Incorrect password, пробовал искать эти строки по всем файлам что в программе, фиг находит, пробовал по отдельности также фиг. Возможно ли что сделали в программе по символьное разбитие по разным адресам строк, а потом какой то алгоритм собирает символы в слово? Я примерно так понимаю, если нету статичных записей. |
|
Создано: 25 октября 2017 13:46 · Личное сообщение · #9 |
|
Создано: 25 октября 2017 13:51 · Личное сообщение · #10 |
|
Создано: 25 октября 2017 13:58 · Личное сообщение · #11 |
|
Создано: 25 октября 2017 14:14 · Личное сообщение · #12 |
|
Создано: 25 октября 2017 15:05 · Поправил: TryAga1n · Личное сообщение · #13 Твой ехешник - питоний интерпретатор. Основной код содержится в оверлее, поэтому мессаджбоксы и не ловятся, а так же строки ты не можешь найти. Думаю помимо всего там используется шифрование, поэтому банальное сравнение пароля и обход сообщения об ошибке тебе не поможет. Сначала нужно разобрать оверлей, а потом идти дальше. Скриптов там до жопы, декомпилить и декомпилить p.s.: только что прочитал весь тред с начала, HandMill - ванга) | Сообщение посчитали полезным: ajax |
|
Создано: 25 октября 2017 15:23 · Личное сообщение · #14 |
eXeL@B —› Вопросы новичков —› Проблемы с дампом PE TOOLS |
Эта тема закрыта. Ответы больше не принимаются. |