Autor
|
Tema: Duda con desempacar sambox (Adjunto) (Leído 3,805 veces)
|
.:UND3R:.
|
Hola a todos buenos les cuento tengo un crackme en el que logro llegar al OEP, pero lo que no puedo conseguir es lograr reparar la IAT Les pido si me pueden dar pistas, no quiero la respuesta Les comento los datos que obtuve me gustaría que me dijeran si están bien, para saber más menos en que estoy fallando OEP004717A0 IATFinal0048ECF4 Inicio0048E0B0 Largoc44 Al medio del IAT, encontré muchos valores que no tenían referencia por lo que los tomé (lo consideré)como código basura, por lo que lo borré con el ImportREC, pero al momento de intentar iniciarle, este no arranca (no muestra ningún error, tan solo no se inicia) http://www.megaupload.com/?d=FJUG84XNGracias
|
|
« Última modificación: 10 Junio 2011, 01:13 am por .:UND3R:. »
|
En línea
|
Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
|
|
|
apuromafo CLS
|
a mi me parece aspack, luego de bajar (scroll) desde el comienzo (entrypoint) vemos
004D43AF 61 POPAD 004D43B0 75 08 JNZ SHORT SamBo.004D43BA 004D43B2 B8 01000000 MOV EAX,1 004D43B7 C2 0C00 RETN 0C
colocas un bp en el salto (f2)+(f9) (f7) (quitamos el bp //f2) luego tenemos 004D43BA 68 6C134000 PUSH SamBo.0040136C 004D43BF C3 RETN
push oep y ret
=push+ret=jmp es un salto al 40136c
OEP:40136c push , pues escribe a la pila, ret, rescata el valor de la pila y salta ahi.
luego veamos la iat, comienza la primera api en 0047C314 $-FF25 BCE24800 JMP DWORD PTR DS:[48E2BC] ; kernel32.GetModuleHandleA
luego 48E2BC al revisar en (follow in) dump tenemos
subo desde 480000 y veo solo comienzo en 0048E0B0 77DA6BF0 advapi32.RegCloseKey 0048E0B4 77DA761B advapi32.RegOpenKeyExA 0048E0B8 77DA7883 advapi32.RegQueryValueExA
luego el fin que indicas..al dumpear la sección de codigo esta en .text se puede dumpear con ollydump, con lord pe y tambien con import rec, en este caso yo elegi import rec, y fix dump , listo...testear, sip, corre
porciacaso datos a colocar en import rec oep: 0000136C porque la imagebase es 400000 rva:0008E0B0 size 00000C44
luego de dar import, cut trunks a las invalidas..saludos Apuromafo
analisis del serial correcto
vemos esta operacion matematica y base del crackme:
00401A86 |. C745 C0 050000>MOV DWORD PTR SS:[EBP-40],5->mueve el valor 5 a ebp-40 00401A8D |. 8B55 C0 MOV EDX,DWORD PTR SS:[EBP-40] ->edx ahora tiene el valor 5 00401A90 |. 81C2 88130000 ADD EDX,1388 ->1388+5->0000138D 00401A96 |. 69CA 37010000 IMUL ECX,EDX,137 ->multiplicacion en mi pc el valor signed de esta multiplicacion es 1556555 en hexa 0017C04B y este es el serial a usar en mi caso es : el serial unico "1556555"
luego siempre que sea verdadero esta rutina dara true (si son iguales el valor ingresado con ese serial unico) 0047BF9C |. E8 9B7FFBFF CALL sambodum.00433F3C-*>rutina real de comprobacion del serial 0047BFA1 |. 0F94C0 SETE AL ->true si es correcto 0047BFA4 |. 83E0 01 AND EAX,1->cuando es true , eax sera 1 -<!!!
por lo tanto se cumplira para el salto y no saltará //podemos nopear
00401AFD |. 84C9 TEST CL,CL 00401AFF 90 NOP 00401B00 90 NOP 00401B01 |. A1 DC6C4800 MOV EAX,DWORD PTR DS:[486CDC]
en este caso sin desempacar, tambien puedes hacer un inline asi:
004D43B0 MOV WORD PTR SS:[401AFF],9090 mueves 2 bytes (word) a la direccion 401aff en este caso 9090, que serian 2 nops (90)
luego al ejecutar ya se habra nopeado en 401aff
y podemos decir crackme desempacado y resuelto ^^
saludos Apuromafo
saludos
|
|
« Última modificación: 10 Junio 2011, 12:04 pm por apuromafo »
|
En línea
|
Apuromafo
|
|
|
.:UND3R:.
|
Gracias por la respuesta probaré que tal
Saludos
|
|
|
En línea
|
Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
|
|
|
apuromafo CLS
|
ok, espero despues de lo comentado lo resuelvas ^^ saludos Apuromafo
|
|
|
En línea
|
Apuromafo
|
|
|
.:UND3R:.
|
Gracias por toda la ayuda más que nada sabía crackearlo, quería practicar el como desempaquetarlo, como veo calzabamos en todo menos en el OEP debido a que anteriormente utilizé el propio buscador de OEP del OllyDbg por lo que nadie me dijo que este podría mostrar falsos positivos utilizando el método pushad-popad, obtuve el mismo OEP que el tuyo, haciendo lo mismo con lo demás vemos que se logra abrir a la perfección Gracias y solucionado
|
|
|
En línea
|
Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
desempacar un exe - neolite2.0
Ingeniería Inversa
|
tnt83
|
2
|
2,894
|
25 Agosto 2005, 06:53 am
por 4rS3NI(
|
|
|
como desempacar un exe con peenlock-nt
Ingeniería Inversa
|
akiles500
|
0
|
2,211
|
14 Noviembre 2007, 20:02 pm
por akiles500
|
|
|
Desempacar PC-GUARD 5
« 1 2 »
Ingeniería Inversa
|
gomarota
|
12
|
11,221
|
9 Octubre 2009, 16:14 pm
por gomarota
|
|
|
Desempacar PECompact 1.68-1.84 de una DLL
« 1 2 3 4 5 »
Ingeniería Inversa
|
fperea
|
42
|
27,076
|
9 Enero 2012, 06:44 am
por axelraziel
|
|
|
duda desempacar
Ingeniería Inversa
|
General Dmitry Vergadoski
|
2
|
3,045
|
30 Marzo 2017, 17:07 pm
por apuromafo CLS
|
|