elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


+  Foro de elhacker.net
|-+  Programación
| |-+  Ingeniería Inversa (Moderadores: karmany, .:UND3R:., MCKSys Argentina)
| | |-+  Duda con desempacar sambox (Adjunto)
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Duda con desempacar sambox (Adjunto)  (Leído 3,508 veces)
.:UND3R:.
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.118


Ingeniería inversa / MASM


Ver Perfil WWW
Duda con desempacar sambox (Adjunto)
« en: 10 Junio 2011, 01:10 am »

Hola a todos buenos les cuento tengo un crackme en el que logro llegar al OEP, pero lo que no puedo conseguir es lograr reparar la IAT

Les pido si me pueden dar pistas, no quiero la respuesta  >:D

Les comento los datos que obtuve me gustaría que me dijeran si están bien, para saber más menos en que estoy fallando

OEP
004717A0


IAT

Final
0048ECF4

Inicio
0048E0B0

Largo
c44

Al medio del IAT, encontré muchos valores que no tenían referencia por lo que los tomé (lo consideré)como código basura, por lo que lo borré con el ImportREC, pero al momento de intentar iniciarle, este no arranca (no muestra ningún error, tan solo no se inicia)

http://www.megaupload.com/?d=FJUG84XN

Gracias
« Última modificación: 10 Junio 2011, 01:13 am por .:UND3R:. » En línea


Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
apuromafo CLS


Desconectado Desconectado

Mensajes: 1.441



Ver Perfil WWW
Re: Duda con desempacar sambox (Adjunto)
« Respuesta #1 en: 10 Junio 2011, 11:09 am »

a mi me parece aspack,
luego de bajar (scroll) desde el comienzo (entrypoint) vemos

004D43AF   61               POPAD
004D43B0   75 08            JNZ SHORT SamBo.004D43BA
004D43B2   B8 01000000      MOV EAX,1
004D43B7   C2 0C00          RETN 0C

colocas un bp en el salto (f2)+(f9) (f7) (quitamos el bp //f2)
luego tenemos
004D43BA   68 6C134000      PUSH SamBo.0040136C
004D43BF   C3               RETN

push oep y ret

 =push+ret=jmp
es un salto al 40136c

OEP:40136c
push , pues escribe a la pila, ret, rescata el valor de la pila y salta ahi.

luego veamos la iat, comienza la primera api en
0047C314   $-FF25 BCE24800  JMP DWORD PTR DS:[48E2BC]                ;  kernel32.GetModuleHandleA

luego 48E2BC al revisar en (follow in) dump tenemos

subo desde 480000 y veo solo comienzo en
0048E0B0  77DA6BF0  advapi32.RegCloseKey
0048E0B4  77DA761B  advapi32.RegOpenKeyExA
0048E0B8  77DA7883  advapi32.RegQueryValueExA

luego
el fin que indicas..al dumpear la sección de codigo esta en .text se puede dumpear con ollydump, con lord pe y tambien con import rec, en este caso yo elegi import rec, y fix dump , listo...testear, sip, corre

porciacaso
datos a colocar en import rec
oep: 0000136C   porque la imagebase es 400000
rva:0008E0B0 size  00000C44


luego de dar import, cut trunks a las invalidas..saludos Apuromafo


analisis del serial correcto

 vemos esta operacion matematica y base del crackme:

00401A86  |. C745 C0 050000>MOV DWORD PTR SS:[EBP-40],5->mueve el valor 5 a ebp-40
00401A8D  |. 8B55 C0        MOV EDX,DWORD PTR SS:[EBP-40] ->edx ahora tiene el valor 5
00401A90  |. 81C2 88130000  ADD EDX,1388 ->1388+5->0000138D
00401A96  |. 69CA 37010000  IMUL ECX,EDX,137 ->multiplicacion
en mi pc el valor signed de esta multiplicacion es 1556555 en hexa 0017C04B
y este es el serial a usar en mi caso es : el serial unico "1556555"

luego siempre  que sea verdadero esta rutina dara true (si son iguales el valor ingresado con ese serial unico)
0047BF9C  |. E8 9B7FFBFF    CALL sambodum.00433F3C-*>rutina real de comprobacion del serial
0047BFA1  |. 0F94C0         SETE AL  ->true si es correcto
0047BFA4  |. 83E0 01        AND EAX,1->cuando es true , eax sera 1 -<!!!


por lo tanto se cumplira para el salto y no saltará //podemos nopear

00401AFD  |. 84C9           TEST CL,CL
00401AFF     90             NOP
00401B00     90             NOP
00401B01  |. A1 DC6C4800    MOV EAX,DWORD PTR DS:[486CDC]


en este caso sin desempacar, tambien puedes hacer un inline asi:

004D43B0   MOV WORD PTR SS:[401AFF],9090
mueves 2 bytes (word) a la direccion 401aff en este caso 9090, que serian 2 nops (90)

luego al ejecutar ya se habra nopeado en 401aff

y podemos decir crackme desempacado y resuelto ^^

saludos Apuromafo







saludos


« Última modificación: 10 Junio 2011, 12:04 pm por apuromafo » En línea

Apuromafo
.:UND3R:.
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.118


Ingeniería inversa / MASM


Ver Perfil WWW
Re: Duda con desempacar sambox (Adjunto)
« Respuesta #2 en: 10 Junio 2011, 11:43 am »

Gracias por la respuesta probaré que tal

Saludos
En línea


Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
apuromafo CLS


Desconectado Desconectado

Mensajes: 1.441



Ver Perfil WWW
Re: Duda con desempacar sambox (Adjunto)
« Respuesta #3 en: 10 Junio 2011, 12:06 pm »

ok, espero despues de lo comentado lo resuelvas ^^
saludos Apuromafo
En línea

Apuromafo
.:UND3R:.
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.118


Ingeniería inversa / MASM


Ver Perfil WWW
Re: Duda con desempacar sambox (Adjunto)
« Respuesta #4 en: 10 Junio 2011, 16:17 pm »

Gracias por toda la ayuda más que nada sabía crackearlo, quería practicar el como desempaquetarlo, como veo calzabamos en todo menos en el OEP  :o
debido a que anteriormente utilizé el propio buscador de OEP del OllyDbg por lo que nadie me dijo que este podría mostrar falsos positivos  :¬¬
utilizando el método pushad-popad, obtuve el mismo OEP que el tuyo, haciendo lo mismo con lo demás vemos que se logra abrir a la perfección  ;-)

Gracias y solucionado
En línea


Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
desempacar un exe - neolite2.0
Ingeniería Inversa
tnt83 2 2,677 Último mensaje 25 Agosto 2005, 06:53 am
por 4rS3NI(
como desempacar un exe con peenlock-nt
Ingeniería Inversa
akiles500 0 2,071 Último mensaje 14 Noviembre 2007, 20:02 pm
por akiles500
Desempacar PC-GUARD 5 « 1 2 »
Ingeniería Inversa
gomarota 12 10,551 Último mensaje 9 Octubre 2009, 16:14 pm
por gomarota
Desempacar PECompact 1.68-1.84 de una DLL « 1 2 3 4 5 »
Ingeniería Inversa
fperea 42 25,202 Último mensaje 9 Enero 2012, 06:44 am
por axelraziel
duda desempacar
Ingeniería Inversa
General Dmitry Vergadoski 2 2,747 Último mensaje 30 Marzo 2017, 17:07 pm
por apuromafo CLS
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines