Сейчас на форуме: tyns777, localhost1, vsv1, asfa (+5 невидимых) |
eXeL@B —› Вопросы новичков —› Как вернуть байты |
<< . 1 . 2 . |
Посл.ответ | Сообщение |
|
Создано: 29 февраля 2020 03:08 · Личное сообщение · #1 Привет. Ребят, изучаю азы ASProtect. Столкнулся с проблемой, не могу найти украденные байты. Хочу почитать больше про методики, но нигде ничего не могу найти. Максимум что узнал, так это - то что можно через трассировку с подсвеченным EBP можно в самом конце их найти. А вот в моем случае EBP регистров подсвечивается штук 10. Есть какие-то знания по этой теме? |
|
Создано: 02 марта 2020 14:34 · Личное сообщение · #2 difexacaw пишет: Есть общий способ определения OEP чувак, всё что ты на выделял в скринах, есть в каждой приблуде, слинкованной начиная от д3( хз д1 и д2 не видел) и заканчивая чем то там текущим в кареро...))) не помню, жетмодулехендл аспр вроде эмулил, но в любом случае это стандартный набор и последовательность инструкций для дельфового линкера, всё, шаблон готов. нужны только родные указатели, чтобы восстановить спёртую фуйню. зная компилятор, не трудно догадаться, где прерываться, и что искать. выборки, шмыборки...не усложняй простое... ----- Чтобы юзер в нэте не делал,его всё равно жалко.. |
|
Создано: 02 марта 2020 14:38 · Личное сообщение · #3 |
|
Создано: 02 марта 2020 14:48 · Поправил: ClockMan · Личное сообщение · #4 difexacaw пишет: А с чего ты решил что это дельф, по исходному бинарю Code:
----- Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли. |
|
Создано: 02 марта 2020 15:03 · Личное сообщение · #5 |
|
Создано: 02 марта 2020 17:05 · Личное сообщение · #6 difexacaw У тебя вообще нету способности к самообучению? Почитай уже что-то для новичков, а то так и будешь тупить из года в год. |
|
Создано: 02 марта 2020 17:22 · Личное сообщение · #7 |
|
Создано: 03 марта 2020 00:20 · Поправил: ideadline · Личное сообщение · #8 Bronco пишет: по переходникам в иат и именам апи приблуда вроде сишная Мой случай - делфя 100%.. difexacaw пишет: Взял дельфовый калькулятор из первой ссылки гугла, накрыл его asp. EP как всегда находится по первой абс адресации: Спасибо наглядно. Признаюсь честно я даже цель для изучения не выбирал, просто решил изучать на том, что попалось. Наверно такой подход в корне не правильный. Но зато столкнулся с массой интересных моментов. Интересно еще - то , что в некоторых местах apr даже отслеживает бряки, и завершает программу если ее туда влепить. SReg пишет: --> Введение в крэкинг с нуля, используя OllyDbg (сборник)<-- там есть про распаковку, даже анпак аспра есть Проблема в том, что гайды не работают) Там много деталей упускается) Вот попробуйте пройтись по Похоже нужно больше опыта... |
|
Создано: 03 марта 2020 00:27 · Личное сообщение · #9 |
|
Создано: 03 марта 2020 01:34 · Личное сообщение · #10 |
|
Создано: 03 марта 2020 01:51 · Поправил: ideadline · Личное сообщение · #11 difexacaw пишет: Так а что с EP на не коде, ты так и не ответил, что да как ? OEP? По access violation можно дойти до последней точки с которой поидее ASP должен перейти к оригинальному коду, но конечно же на OEP мы уже не попадем Дойдя сюда мы должны поставить бряку на доступ к памяти 40100 - это наш код прожки Выходит, что мы пришли в место где якобы можно дамп делать, так - как все манипуляции ASP закончились, но поскольку известный факт что ASP крадет инструкции с начала OEP вот тут мы очевидно и наблюдаем что OEP были украдены. Вот в этом была моя логика Кстати поидее это какие-то унифицированные инструкции свойственные компилятору , наверняка можно их угадать... или нет? |
|
Создано: 03 марта 2020 07:53 · Поправил: Bronco · Личное сообщение · #12 ideadline пишет: но конечно же на OEP мы уже не попадем для дельфовых приблуд, очень критично, если дамп снят после инициализации. в этом случае, тело образа в памяти, заполнится калбеками на таблицу инит. дамп уже будет не рабочим. открой любые чистые на дельфе, наглядись на код после первого твоя задача не проскочить указатель на таблицу. пох, если айпи за пределами образа, перед дампом вручную его поменяй. difexacaw пишет: Сигнатурный поиск никогда решением небыл. угу...ты это аверам расскажи... к примеру двиг яра только для сигнатур и построен, свободен, открыт, юзают многие, и даже солидные. снифер хорса, криптоанализы и тп. бинарь, даже под протектором ничем не отличается от остального. ----- Чтобы юзер в нэте не делал,его всё равно жалко.. |
|
Создано: 03 марта 2020 11:50 · Личное сообщение · #13 Bronco пишет: для дельфовых приблуд, очень критично, если дамп снят после инициализации. Обнуления секции BSS спасёт отца русской демократии Добавлено спустя 41 минуту ClockMan пишет: 0056BFE3 эх............... Code:
----- Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли. | Сообщение посчитали полезным: ideadline |
|
Создано: 03 марта 2020 14:36 · Личное сообщение · #14 ideadline > наверняка можно их угадать... или нет? Ну если всё дело не решить общим путём, а гадать.. Тогда и распаковывать ничего не нужно: SourceRescuer.exe 5729E4 -> 1 => registered version. - сылку на строку посмотреть и всё. А ключ берётся из реестра, толстая его обработка и что бы разобраться нужно декомпилить. ----- vx |
|
Создано: 03 марта 2020 16:50 · Поправил: ideadline · Личное сообщение · #15 difexacaw пишет: Ну если всё дело не решить общим путём, а гадать.. Тогда и распаковывать ничего не нужно: Пожалуй соглашусь) Хочется все же понять и научиться. Нашел хорошую книгу - "Искусство дизассемблирования. Крис Касперский " Там есть раздел с моим вопросом, думаю для начала изучу ее , а потом вернусь к моему вопросу) Добавлено спустя 3 минуты Всем спасибо за внимание |
|
Создано: 03 марта 2020 18:55 · Поправил: difexacaw · Личное сообщение · #16 ideadline Вот с загрузчиком, развлекайся ----- vx | Сообщение посчитали полезным: ideadline |
|
Создано: 03 марта 2020 22:37 · Личное сообщение · #17 |
|
Создано: 04 марта 2020 23:30 · Поправил: difexacaw · Личное сообщение · #18 Прицепил оверлей с ntlz-dll и страницей ориг кода. На EP длл читается с файла в буфер, расжимается и загружается из памяти, после чего страница с EP восстанавливается. Но почему то падает, хотя две страницы одинаковые, как такое может быть Добавлено спустя 14 часов 45 минут Короче с этим семплом засада полная, откуда идёт ошибка не понятно. Контекст при вызове второй раз EP одинаковый, ниже границы стека обращений прямых нет. TLS-cb тоже нет. Чтений MapViewOfFile() нет. Разница в работе ориг и патченного модулей начинается без проверки файла. Если стаб не запускать, то с оверлеем апп работает. - слева число инструкций от начала EP. Второй лог исходного апп. ----- vx |
|
Создано: 05 марта 2020 22:59 · Личное сообщение · #19 difexacaw пишет: Короче с этим семплом засада полная, откуда идёт ошибка не понятно. Очень интересный объект попался) Обязательно нужно его добить | Сообщение посчитали полезным: difexacaw |
|
Создано: 05 марта 2020 23:08 · Поправил: difexacaw · Личное сообщение · #20 |
|
Создано: 06 марта 2020 23:09 · Поправил: difexacaw · Личное сообщение · #21 |
|
Создано: 07 марта 2020 16:18 · Личное сообщение · #22 |
|
Создано: 07 марта 2020 23:53 · Личное сообщение · #23 |
<< . 1 . 2 . |
eXeL@B —› Вопросы новичков —› Как вернуть байты |