| Сейчас на форуме: tyns777, localhost1, vsv1, asfa (+5 невидимых) |
| eXeL@B —› Вопросы новичков —› Как вернуть байты |
| << . 1 . 2 . |
| Посл.ответ | Сообщение |
|
|
Создано: 29 февраля 2020 03:08 · Личное сообщение · #1 Привет. Ребят, изучаю азы ASProtect. Столкнулся с проблемой, не могу найти украденные байты. Хочу почитать больше про методики, но нигде ничего не могу найти. Максимум что узнал, так это - то что можно через трассировку с подсвеченным EBP можно в самом конце их найти. А вот в моем случае EBP регистров подсвечивается штук 10. Есть какие-то знания по этой теме? ![]() |
|
|
Создано: 02 марта 2020 14:34 · Личное сообщение · #2 difexacaw пишет: Есть общий способ определения OEP чувак, всё что ты на выделял в скринах, есть в каждой приблуде, слинкованной начиная от д3( хз д1 и д2 не видел) и заканчивая чем то там текущим в кареро...))) не помню, жетмодулехендл аспр вроде эмулил, но в любом случае это стандартный набор и последовательность инструкций для дельфового линкера, всё, шаблон готов. нужны только родные указатели, чтобы восстановить спёртую фуйню. зная компилятор, не трудно догадаться, где прерываться, и что искать. выборки, шмыборки...не усложняй простое...
----- Чтобы юзер в нэте не делал,его всё равно жалко.. ![]() |
|
|
Создано: 02 марта 2020 14:38 · Личное сообщение · #3 |
|
|
Создано: 02 марта 2020 14:48 · Поправил: ClockMan · Личное сообщение · #4 difexacaw пишет: А с чего ты решил что это дельф, по исходному бинарю Code:
----- Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли. ![]() |
|
|
Создано: 02 марта 2020 15:03 · Личное сообщение · #5 |
|
|
Создано: 02 марта 2020 17:05 · Личное сообщение · #6 |
|
|
Создано: 02 марта 2020 17:22 · Личное сообщение · #7 |
|
|
Создано: 03 марта 2020 00:20 · Поправил: ideadline · Личное сообщение · #8 Bronco пишет: по переходникам в иат и именам апи приблуда вроде сишная Мой случай - делфя 100%.. difexacaw пишет: Взял дельфовый калькулятор из первой ссылки гугла, накрыл его asp. EP как всегда находится по первой абс адресации: Спасибо наглядно. Признаюсь честно я даже цель для изучения не выбирал, просто решил изучать на том, что попалось. Наверно такой подход в корне не правильный. Но зато столкнулся с массой интересных моментов. Интересно еще - то , что в некоторых местах apr даже отслеживает бряки, и завершает программу если ее туда влепить. SReg пишет: --> Введение в крэкинг с нуля, используя OllyDbg (сборник)<-- там есть про распаковку, даже анпак аспра есть Проблема в том, что гайды не работают) Там много деталей упускается) Вот попробуйте пройтись по с моей целью и убедитесь, что все не так просто ![]() Похоже нужно больше опыта... ![]() |
|
|
Создано: 03 марта 2020 00:27 · Личное сообщение · #9 |
|
|
Создано: 03 марта 2020 01:34 · Личное сообщение · #10 |
|
|
Создано: 03 марта 2020 01:51 · Поправил: ideadline · Личное сообщение · #11 difexacaw пишет: Так а что с EP на не коде, ты так и не ответил, что да как ? OEP? По access violation можно дойти до последней точки с которой поидее ASP должен перейти к оригинальному коду, но конечно же на OEP мы уже не попадем ![]() Дойдя сюда мы должны поставить бряку на доступ к памяти 40100 - это наш код прожки ![]() Выходит, что мы пришли в место где якобы можно дамп делать, так - как все манипуляции ASP закончились, но ![]() поскольку известный факт что ASP крадет инструкции с начала OEP вот тут мы очевидно и наблюдаем что OEP были украдены. Вот в этом была моя логика Кстати поидее это какие-то унифицированные инструкции свойственные компилятору , наверняка можно их угадать... или нет? ![]() |
|
|
Создано: 03 марта 2020 07:53 · Поправил: Bronco · Личное сообщение · #12 ideadline пишет: но конечно же на OEP мы уже не попадем для дельфовых приблуд, очень критично, если дамп снят после инициализации. в этом случае, тело образа в памяти, заполнится калбеками на таблицу инит. дамп уже будет не рабочим. открой любые чистые на дельфе, наглядись на код после первого . твоя задача не проскочить указатель на таблицу. пох, если айпи за пределами образа, перед дампом вручную его поменяй. difexacaw пишет: Сигнатурный поиск никогда решением небыл. угу...ты это аверам расскажи... ![]() к примеру двиг яра только для сигнатур и построен, свободен, открыт, юзают многие, и даже солидные. снифер хорса, криптоанализы и тп. бинарь, даже под протектором ничем не отличается от остального. ----- Чтобы юзер в нэте не делал,его всё равно жалко.. ![]() |
|
|
Создано: 03 марта 2020 11:50 · Личное сообщение · #13 Bronco пишет: для дельфовых приблуд, очень критично, если дамп снят после инициализации. Обнуления секции BSS спасёт отца русской демократии ![]() Добавлено спустя 41 минуту ClockMan пишет: 0056BFE3 эх............... Code:
----- Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли. | Сообщение посчитали полезным: ideadline |
|
|
Создано: 03 марта 2020 14:36 · Личное сообщение · #14 ideadline > наверняка можно их угадать... или нет? Ну если всё дело не решить общим путём, а гадать.. Тогда и распаковывать ничего не нужно: SourceRescuer.exe 5729E4 -> 1 => registered version. - сылку на строку посмотреть и всё. А ключ берётся из реестра, толстая его обработка и что бы разобраться нужно декомпилить. ----- vx ![]() |
|
|
Создано: 03 марта 2020 16:50 · Поправил: ideadline · Личное сообщение · #15 difexacaw пишет: Ну если всё дело не решить общим путём, а гадать.. Тогда и распаковывать ничего не нужно: Пожалуй соглашусь) Хочется все же понять и научиться. Нашел хорошую книгу - "Искусство дизассемблирования. Крис Касперский " Там есть раздел с моим вопросом, думаю для начала изучу ее , а потом вернусь к моему вопросу) Добавлено спустя 3 минуты Всем спасибо за внимание
![]() |
|
|
Создано: 03 марта 2020 18:55 · Поправил: difexacaw · Личное сообщение · #16 |
|
|
Создано: 03 марта 2020 22:37 · Личное сообщение · #17 |
|
|
Создано: 04 марта 2020 23:30 · Поправил: difexacaw · Личное сообщение · #18 Прицепил оверлей с ntlz-dll и страницей ориг кода. На EP длл читается с файла в буфер, расжимается и загружается из памяти, после чего страница с EP восстанавливается. Но почему то падает, хотя две страницы одинаковые, как такое может быть ![]() Добавлено спустя 14 часов 45 минут Короче с этим семплом засада полная, откуда идёт ошибка не понятно. Контекст при вызове второй раз EP одинаковый, ниже границы стека обращений прямых нет. TLS-cb тоже нет. Чтений MapViewOfFile() нет. Разница в работе ориг и патченного модулей начинается без проверки файла. Если стаб не запускать, то с оверлеем апп работает. - слева число инструкций от начала EP. Второй лог исходного апп. ----- vx ![]() |
|
|
Создано: 05 марта 2020 22:59 · Личное сообщение · #19 difexacaw пишет: Короче с этим семплом засада полная, откуда идёт ошибка не понятно. Очень интересный объект попался) Обязательно нужно его добить
| Сообщение посчитали полезным: difexacaw |
|
|
Создано: 05 марта 2020 23:08 · Поправил: difexacaw · Личное сообщение · #20 |
|
|
Создано: 06 марта 2020 23:09 · Поправил: difexacaw · Личное сообщение · #21 |
|
|
Создано: 07 марта 2020 16:18 · Личное сообщение · #22 |
|
|
Создано: 07 марта 2020 23:53 · Личное сообщение · #23 |
| << . 1 . 2 . |
| eXeL@B —› Вопросы новичков —› Как вернуть байты |













Для печати