elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


+  Foro de elhacker.net
|-+  Programación
| |-+  Ingeniería Inversa (Moderadores: karmany, .:UND3R:., MCKSys Argentina)
| | |-+  Los Stolen Bytes del PELock1.06.d.exe
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: Los Stolen Bytes del PELock1.06.d.exe  (Leído 6,996 veces)
ViejoMajara

Desconectado Desconectado

Mensajes: 52


Ver Perfil
Los Stolen Bytes del PELock1.06.d.exe
« en: 29 Diciembre 2014, 10:13 am »

¡Hola!

He llegado a la Parte 39 de la Introducción al Olly Debugger y me he atrancado. Sigo al pie de la letra las instruciones y me va distinto que lo que indica el manual.

En primer lugar, aunque no le doy mayor importancia, en mi PC las direcciones del STACK empiezan por 13 en vez de 12, así la famosa 12FFC4 es la 13FFC4.

En el programa, una vez que llego al retorno de la última excepción antes de llegar al CODE, los caminos que sigue son distintos en el Manual y en mi PC.

En el Manual el retorno es en 3A6746 JMP SHORT 003A674A, y en mi caso el retorno es en 036746 JMP SHORT 0003674A. Parece que en mi caso se ha cambiado el 3A por 03.

Pero a partir de aquí todo se va al traste. Las condiciones de Trace Into que he colocado son las mismas que en el Manual, pero a mi se me va directamente al Entry Point 4271D6. Parece que no encontró ni un POPAD ni un PUSH EBP en su recorrido.

Condiciones: EIP entre 00401000 y 00475000
Command is one of: POPAD o PUSH EBP.

¿Qué otras condiciones tendría que tantear para resolverlo de otra forma?

Saludos
En línea

ViejoMajara

Desconectado Desconectado

Mensajes: 52


Ver Perfil
Re: Los Stolen Bytes del PELock1.06.d.exe
« Respuesta #1 en: 4 Enero 2015, 10:37 am »

¡Feliz 2015 a todos los que leáis esto!

Entre el 12/05 y el 28/05/2012 se trató este tema bajo el título "UnPackMe_PELock1.06.d.exe Tema39 totalmente atascado". Lo he leído, pero tampoco consigue sacarme del atolladero ya que no termino de comprender las explicaciones que allí se dan.

El que tenía las mismas direcciones que yo y que parecía haber resuelto el tema era MARIO86. con el que me gustaría ponerme en contacto, pero no sé cómo hacerlo. Si alguien puede decirle que lea este tema, se lo agradecería.

Por otra parte he conseguido llegar al primer PUSH EBP (y primer Stolen Byte) que cita el Manual en la dirección 3A6A4A y que en mi PC está en 036A4A. Pero en cuanto le doy al traceador, si he puesto entre las condiciones que pare entre 401000 y 475000, además de en POPAD y PUSH EBP, se me va al falso OEP 4271D6 al instante, y si suprimo la primera condición se me mete por las API y me pierdo.

Además, cuando ando un poco con las flechas para ver líneas anteriores o posteriores en el debugger, se modifican todos los comandos. ¿Cómo se tratan estos casos de movilidad cambiante?.

Me gustaría terminar completo el Manual de R. Narvaja. ¿Algún alma caritativa que se apiade del viejo novato para superar este escollo?

Saludos.

En línea

MCKSys Argentina
Moderador Global
***
Desconectado Desconectado

Mensajes: 5.518


Diviértete crackeando, que para eso estamos!


Ver Perfil
Re: Los Stolen Bytes del PELock1.06.d.exe
« Respuesta #2 en: 4 Enero 2015, 12:28 pm »

Hola!

Una vez que llegas al primer stolen byte (PUSH EBP de 346A4A), no debes usar más el trace. Usas F7/F8 para ir viendo las instrucciones que han sido robadas, hasta llegar a 4271D6.

Fíjate que las instrucciones SAL son basura y que el packer usa la secuencia PUSH 4271D6 + RET al final.

Eso de que el código se mueve cuando usas las flechas, es porque es mismo está desalineado. Esto lo hace el packer a propósito, para dificultar el debugging. Una opción que podrías probar (digo, por si quieres probar algo que no está en el curso), es hacer un pequeño script que reconozca los saltos que tiene el packer y coloque NOPs en las instrucciones saltadas. Así Olly no tendrá problemas de alineación y podrás ver el código desofuscado. Incluso podrías NOPear también las instrucciones SAL...  ;)

Saludos!

EDIT:

Te dejo el script que limpia el codigo. Lo debes ejecutar estando en el primer stolen byte (PUSH EBP de 346A4A). Verás que sólo quedarán las instrucciones robadas...  :)

Código:
var direccion
var fin

mov direccion, eip
mov fin, 347600

bucle:
find direccion, #EB02#
mov direccion, $RESULT
cmp direccion, 0
je bucle2start
mov [direccion], 90,1
mov [direccion+1], 90,1
mov [direccion+2], 90,1
mov [direccion+3], 90,1
jmp bucle

bucle2start:
mov direccion, eip

bucle2:
find direccion, #EB01#
mov direccion, $RESULT
cmp direccion, 0
je bucle3start
mov [direccion], 90,1
mov [direccion+1], 90,1
mov [direccion+2], 90,1
jmp bucle2

bucle3start:
mov direccion, eip

bucle3:
find direccion, #C1??00#
mov direccion, $RESULT
cmp direccion, 0
je salida
mov [direccion], 90,1
mov [direccion+1], 90,1
mov [direccion+2], 90,1
jmp bucle3
salida:
ret
« Última modificación: 4 Enero 2015, 12:52 pm por MCKSys Argentina » En línea

MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."

ViejoMajara

Desconectado Desconectado

Mensajes: 52


Ver Perfil
Re: Los Stolen Bytes del PELock1.06.d.exe
« Respuesta #3 en: 4 Enero 2015, 21:25 pm »

¡Gracias MCKSys!

Esto me ha sacado del atasco en el que estaba. He llegado a sacar todos los stolen bytes y colocarlos en su sitio.

Todo se ha debido a que utilizaba el traceado automático en vez de F7 o F8. Lo había probado, pero me desconcertaba al ver los cambios en las líneas y no seguía con ello.

En cuanto al script lo dejo para cuando los estudie en el siguiente capítulo. Cuando lo utilice ya expondré los resultados.

Saludos.
En línea

ViejoMajara

Desconectado Desconectado

Mensajes: 52


Ver Perfil
Re: Los Stolen Bytes del PELock1.06.d.exe
« Respuesta #4 en: 21 Enero 2015, 08:37 am »

¡Hola!

Iba a estudiar y utilizar el script que envió MCKSys con su respuesta. Pensaba que RICNAR en sus lecciones daría algunas indicaciones sobre los comandos de los SCRIPTS, pero veo que no es así. Estoy tratando de entenderlos pero lo hago intuitivamente, ya que no encuentro un lugar donde me indiquen cuáles son y cómo usarlos.

He buscado por el foro pero parece que todos dan por hecho que debes de saber el lenguaje que se utiliza. Yo, en su momento, hice mis pinitos con basic y posteriormente con C, pero está olvidado. ¿Hay algún tutorial para poder entender los scripts que se usan con OLLY?

Saludos.

En línea

MCKSys Argentina
Moderador Global
***
Desconectado Desconectado

Mensajes: 5.518


Diviértete crackeando, que para eso estamos!


Ver Perfil
Re: Los Stolen Bytes del PELock1.06.d.exe
« Respuesta #5 en: 21 Enero 2015, 15:21 pm »

Hola!

Hasta donde sé, no hay tutoriales sobre el lenguaje del plugin ODBGSCript.

Ahora, el plugin viene con un .txt que enumera todos los comandos y explica para qué son y cómo usarlos.
Te recomiendo tenerlo a mano al momento de leer/escribir scripts.

Saludos!
En línea

MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."

ViejoMajara

Desconectado Desconectado

Mensajes: 52


Ver Perfil
Re: Los Stolen Bytes del PELock1.06.d.exe
« Respuesta #6 en: 21 Enero 2015, 19:53 pm »

¡Hola!

Había visto ya estas instrucciones pero, no sé por qué, pensaba que había sido en internet. Me estaba volviendo loco buscándolas por el foro y en la red y resulta que las tenía ante mis narices. El cerebro no funciona como antaño.

Muchas gracias de nuevo. Voy a ver si por fin entiendo del todo los scripts que estoy utilizando y si, más adelante, me atrevo a hacer alguno.

Saludos
En línea

.:UND3R:.
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.118


Ingeniería inversa / MASM


Ver Perfil WWW
Re: Los Stolen Bytes del PELock1.06.d.exe
« Respuesta #7 en: 22 Enero 2015, 20:31 pm »

Te recomiendo usar OllySubScript es un IDE (notepad con colores) que te permite crear este tipo de script y de forma muy cómoda adicionando que se incluye una lista con los comandos disponibles y con ejemplos, es muy sencillo con este IDE, saludos.
En línea


Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
ViejoMajara

Desconectado Desconectado

Mensajes: 52


Ver Perfil
Re: Los Stolen Bytes del PELock1.06.d.exe
« Respuesta #8 en: 23 Enero 2015, 20:27 pm »

¡Hola!

Ya me he bajado el OllySubScript, aunque antes de poderlo usar tendré que entender los scripts que voy viendo y luego ya me lanzaré.

MCKSys, he tratado de usar el script que me enviaste pero me da error en la Línea 10, mov[direction], 90,1.  Por lo que leo en las instrucciones el mov sólo admite una cifra ¿Será por esto?.

Por otra parte no entiendo el motivo de la dirección 347600 en "mov fin, 347600" que tendría que ajustarla a mis direcciones de memoria.

Pregunto. He mirado en el foro de los scripts y allí no se habla (o por lo menos a mi me lo parece) de los scripts de Olly. Si hay dudas sobre este tema ¿Dónde las expongo, en este foro o en aquél?

Saludos.
En línea

MCKSys Argentina
Moderador Global
***
Desconectado Desconectado

Mensajes: 5.518


Diviértete crackeando, que para eso estamos!


Ver Perfil
Re: Los Stolen Bytes del PELock1.06.d.exe
« Respuesta #9 en: 24 Enero 2015, 01:23 am »

MCKSys, he tratado de usar el script que me enviaste pero me da error en la Línea 10, mov[direction], 90,1.  Por lo que leo en las instrucciones el mov sólo admite una cifra ¿Será por esto?.

El tercer parametro es el size de lo que quieres MOVer (en este sentido, es CASI igual a la instruccion ASM, excepto que el tamaño va en el 3er parametro). Verifica que tengas la última versión de ODBGScript, pues no sé a partir de qué versión se implementó el 3er parametro.

Por otra parte no entiendo el motivo de la dirección 347600 en "mov fin, 347600" que tendría que ajustarla a mis direcciones de memoria.

No creo que debas ajustarlo. Si sigues las instrucciones que te dí:

Te dejo el script que limpia el codigo. Lo debes ejecutar estando en el primer stolen byte (PUSH EBP de 346A4A). Verás que sólo quedarán las instrucciones robadas...  :)

las direcciones deberían ser iguales. Ahora, como todo el mundo, puedo estar errado y el PUSH EBP del primer stolen byte esta en otra direccion en tu maquina. Si es asi, corrije la direccion.

Pregunto. He mirado en el foro de los scripts y allí no se habla (o por lo menos a mi me lo parece) de los scripts de Olly. Si hay dudas sobre este tema ¿Dónde las expongo, en este foro o en aquél?

Los scripts de Olly son especiales y sólo sirven con el plugin ODBGScrip. El foro de scripts trata sobre lenguajes de scripts "mas amplios", como por ej. python, ruby, etc.
Si tienes preguntas sobre los scripts de Olly, hazlas aquí.

Saludos!
En línea

MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."

Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Como puedo identificar los Stolen Bytes ?
Ingeniería Inversa
tena 0 1,911 Último mensaje 20 Agosto 2005, 17:54 pm
por tena
Add PE bytes v0.1.1
Ingeniería Inversa
karmany 7 5,865 Último mensaje 29 Octubre 2009, 23:31 pm
por ThunderCls
No entiendo la analogía de los STOLEN BYTE de PESPIN « 1 2 »
Ingeniería Inversa
.:UND3R:. 11 6,953 Último mensaje 1 Julio 2011, 00:38 am
por apuromafo CLS
ayuda stolen bytes
Ingeniería Inversa
mario86 1 2,677 Último mensaje 22 Abril 2012, 11:03 am
por karmany
as I can locate my stolen android phone
Dudas Generales
luisverdin 2 2,207 Último mensaje 4 Abril 2013, 23:55 pm
por #Borracho.-
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines