Yoda Protector v1.02

Тема в разделе "WASM.RESEARCH", создана пользователем Sturgeon, 8 янв 2007.

  1. Sturgeon

    Sturgeon New Member

    Публикаций:
    0
    Регистрация:
    17 окт 2006
    Сообщения:
    111
    Здравствуйте все!
    Попросили тут поковырыть одну программку, а на ней yoda's Protector 1.02. Я пока лоадер сделал товарищу, но стало самому интересно как эту хреновину снять. Полазил в сети. Нашел туторы по снятию версии 1.03. Как я понял ничего сложного там особо нет. Патчим все АРI-функции, которые мешают отладке и тассировке; ставим бряк на доступ к первой секции; и в общем-то все. А вот в версии 1.02 у меня такого нет. Отладчик она не закрывает, клаву и мышь не блокирует (в оле всякие плагины, типа ollyadvanced, OllyInvisible и т.д.). Может это и не yoda's Protector, но очень похоже. EP:
    Код (Text):
    1. 004E4288 > $  E8 03000000   CALL ProPoste.004E4290
    2. 004E428D   .  EB 01         JMP SHORT ProPoste.004E4290
    3. 004E428F      C2            DB C2
    4. 004E4290   $  BB 55000000   MOV EBX,55
    5. 004E4295   .  E8 03000000   CALL ProPoste.004E429D
    6. 004E429A   .  EB 01         JMP SHORT ProPoste.004E429D
    7. 004E429C      E9            DB E9
    8. 004E429D   $  E8 8F000000   CALL ProPoste.004E4331
    9. 004E42A2   .  E8 03000000   CALL ProPoste.004E42AA
    10. 004E42A7   .  EB 01         JMP SHORT ProPoste.004E42AA
    А вот названия секций:
    Код (Text):
    1. Memory map
    2. Address    Size       Owner      Section    Contains      Type   Access    Initial   Mapped as
    3. 00010000   00001000                                                         Priv   RW        RW
    4. 00400000   00001000   ProPoste                        PE header     Imag   R         RWE
    5. 00401000   00081000   ProPoste                          code          Imag   R         RWE
    6. 00482000   0001F000   ProPoste                        code,data     Imag   R         RWE
    7. 004A1000   00008000   ProPoste                          code          Imag   R         RWE
    8. 004A9000   0003B000   ProPoste   .rsrc              code,resourc  Imag   R         RWE
    9. 004E4000   0004A000   ProPoste   .RS                code,imports  Imag   R         RWE
    При запуске в отладчике прога падает с ошибной о неверном EIP. Похоже какие-то замуты с SEHом. Если кто-нибудь знает ссылки на туторы по снятию сего протектора версии 1.02, поделитесь, пожалуйста.
    Скрипт к Оле по нахождению ОЕР от dqtln каждый раз попадает в разные места. Lame unpacker for Yoda Protector Version 1.02 тоже пишет, что это не Йода.
    Оригинальную прогу можно скачать здесь (1,1 Мб)
     
  2. Avoidik

    Avoidik New Member

    Публикаций:
    0
    Регистрация:
    29 дек 2004
    Сообщения:
    288
    Адрес:
    Russia
    в попу скрипты, руками все распаковывается нормально
     
  3. Sturgeon

    Sturgeon New Member

    Публикаций:
    0
    Регистрация:
    17 окт 2006
    Сообщения:
    111
    Прошу прощения...
    А как?
    После запуска под отладчиком у меня Оля выдает сообщение об ошибке.
    "Don`t Know how to bypass command at address 004E43E9. Try to change EIP or pass exceptions to programm"
    Расскажи, пожалуйста как ты это распаковал.
     
  4. Hellspawn

    Hellspawn New Member

    Публикаций:
    0
    Регистрация:
    4 фев 2006
    Сообщения:
    310
    Адрес:
    Москва
    попробуй через шифт+ф9 запустить
     
  5. Sturgeon

    Sturgeon New Member

    Публикаций:
    0
    Регистрация:
    17 окт 2006
    Сообщения:
    111
    Hellspawn
    Пробовал тоже.
    Прога останавливается на таком месте:
    004E4420 DF26 FBLD TBYTE PTR DS:[ESI]
    а потом терминатится.
     
  6. Hellspawn

    Hellspawn New Member

    Публикаций:
    0
    Регистрация:
    4 фев 2006
    Сообщения:
    310
    Адрес:
    Москва
    ты её хоть спрятал? =)
     
  7. Sturgeon

    Sturgeon New Member

    Публикаций:
    0
    Регистрация:
    17 окт 2006
    Сообщения:
    111
    Вроде да... Стоит OllyInvisible, HideDebugger, IsDebuggerPresent, ollyadvanced.
    В комплекте с Олей шли плагины и тесты для их проверки. Все эти тесты показали, что они Ольку не видят.
     
  8. Hellspawn

    Hellspawn New Member

    Публикаций:
    0
    Регистрация:
    4 фев 2006
    Сообщения:
    310
    Адрес:
    Москва
    скачал прогу, вечерком гляну. На первый взгляд там Yoda Protector, всё правильно...
     
  9. Sturgeon

    Sturgeon New Member

    Публикаций:
    0
    Регистрация:
    17 окт 2006
    Сообщения:
    111
    Hellspawn
    Кое-какие подвижки есть. Получилось запусть прогу в Shadow. Но дальше пока глухо.
     
  10. Avoidik

    Avoidik New Member

    Публикаций:
    0
    Регистрация:
    29 дек 2004
    Сообщения:
    288
    Адрес:
    Russia
    дожили... не можем распаковать бодягу саму простую. Sturgeon, с вас 5 WMZ

    патч:
    004189B3: 74 -> EB

    распакованый файл:
    http://rapidshare.com/files/10793277/Dumped_.rar.html

    файл обязательно в папку с программой положить, т.к. язык грузит, а регаемся на любую инфу: имя > 8 символов, сериал = 32 символа
     
  11. Sturgeon

    Sturgeon New Member

    Публикаций:
    0
    Регистрация:
    17 окт 2006
    Сообщения:
    111
    Avoidik
    Э, нет, геноссе!
    Сломать, то я ее сломал. Правда не так как ты. Я же писал про лоадер. А вот распаковать... Причем научиться самому, а не взять готовый распакованный файл, вот это интересно.
    Не дружу я пока с пакерами и протами:dntknw:
    З.Ы. Я сейчас на работу ухожу, дня на четыре. Так что если я не смогу отвечать в ближайшее время, это не значит, что я бросил тему. Для меня это очень интересно.
     
  12. Avoidik

    Avoidik New Member

    Публикаций:
    0
    Регистрация:
    29 дек 2004
    Сообщения:
    288
    Адрес:
    Russia
    т.е. ты с меня требуешь тутор? :)
     
  13. Sturgeon

    Sturgeon New Member

    Публикаций:
    0
    Регистрация:
    17 окт 2006
    Сообщения:
    111
    Avoidik
    Нет, конечно! Смиренно прошу:)
    Или хотя бы ссылку на тутор. Неужели не существует тутора по снятию этой версии? Я, правда, не нашел:dntknw:
    Лучше всего, конечно не тутор, а, так сказать, пинок в нужном направлении, чтобы я сам все-таки попробовал додуматься.
    Эх... попробую сейчас на reversing.be зарегаться и там спросить.
     
  14. Sturgeon

    Sturgeon New Member

    Публикаций:
    0
    Регистрация:
    17 окт 2006
    Сообщения:
    111
    Допер!!! Сам!!!

    А вот мой собственный маленький тутор. Запускаем прогу. Проходим все int3 с помощью шифт+Ф9, пока не остановимся в таком месте:
    Код (Text):
    1. 004E658B   /EB 01           JMP SHORT ProPoste.004E658E
    2. 004E658D   |C3              RETN
    3. 004E658E   \0000            ADD BYTE PTR DS:[EAX],AL --- мы здесь
    4. 004E6590    0000            ADD BYTE PTR DS:[EAX],AL
    5. 004E6592    0000            ADD BYTE PTR DS:[EAX],AL
    6. 004E6594    0000            ADD BYTE PTR DS:[EAX],AL
    Теперь ставим мэмори бряк на секцию кода и проходим последнее иключение по шифт+Ф9. И, тиа, мы на ОЕР :)
    Дампим. Находим импорт с помощью Import REConstructor. Некоторые функции не распознались, по ним надо пройти Trace Level1(Disasm). Прикручиваем импорт к дампу. Готово!!!
    З.Ы. Извините за флуд, но не смог удержаться. Совершил маленький подвиг!
    З.З.Ы.Avoidik Так? или нет? у меня работает:)
     
  15. Avoidik

    Avoidik New Member

    Публикаций:
    0
    Регистрация:
    29 дек 2004
    Сообщения:
    288
    Адрес:
    Russia
    я немного не так делал, во-первых мою олю нашел этот пакер через простую проверку, я её пропатчил, потом пропатчил magic-jump и получил чистый импорт и далее все... ботва да и только
     
  16. Sturgeon

    Sturgeon New Member

    Публикаций:
    0
    Регистрация:
    17 окт 2006
    Сообщения:
    111
    А можно все-таки поподробнее. Про проверку и про magic-jump. Что-то типа мини-тутора. Я, естественно, не требую:) Но буду благодарен если ты не посчитаешь за труд описать свой ход распаковки.
    Я пока только учусь реверсить. Поэтому мне особенно интересен ход мыслей более опытных товарищей.
     
  17. atoll

    atoll New Member

    Публикаций:
    0
    Регистрация:
    5 фев 2007
    Сообщения:
    1
    Интересные Подробности :
    при сканировании PeID показал наличие CRC и SHA,при внимательном осмотре,видм такую строку -
    "........test team......" хешируем SHA1 ->на выходе b3a8d61039428d4653ee25101c73349d1b90f839fcdd4552b0ade532910875b7
    обрезаем до 32(20 байт) символов
    наша регистрация:
    test team
    серийник
    b3a8d61039428d4653ee25101c73349d
    По-моему дыра :)