FuckAV - Форум о крипторах

Анонимный антивирусный сканер VPN-сервис
[Copi]Team DDoS Service

SEO статьи - блог от создателя FuckAV | KOROVKA.so | Качественный VPN Service MultiVPN - PPTP/OpenVPN/DoubleVPN

Реклама на форуме | Помощь форуму | Аварийный блог

Наш Jabber-сервер расположен по адресу fuckav.in. Добро пожаловать!!!

Вернуться  

Статьи Раздел с интересными статьями!

Для того, чтобы ответить в теме, необходимо зарегистрироваться.
 
Опции темы Опции просмотра
Старый 02-10-2011   #1
KpuMuHaJl

Заблокирован

Последняя активность:
11-01-2013
Регистрация: 24.09.2011
Сообщений: 662
Поблагодарили всего: 19
за это сообщение: 5
ICQ 286-208
По умолчанию Чистка стаба/криптора

Набор статей/видео на тему чистки stub'ов/crypter'ов.



Очень доступное и понятное видео как чистить софтинку от VaZoNeZ'a.


Очень доступное и понятное видео как чистить софтинку от VaZoNeZ'a.



Вот статьи на эту же тему:

[Ссылки могут видеть только зарегистрированные пользователи.] - Часть первая!

[Ссылки могут видеть только зарегистрированные пользователи.] - Часть вторая!

Нужный софт:

1) Free Hex Editor ([Ссылки могут видеть только зарегистрированные пользователи.])
2) OllyDbg v1.10 ([Ссылки могут видеть только зарегистрированные пользователи.])
3) [SD] SignDetect ([Ссылки могут видеть только зарегистрированные пользователи.])
4) PEiD v0.95 ([Ссылки могут видеть только зарегистрированные пользователи.])




Автор: VaZoNeZ
Источник:[Ссылки могут видеть только зарегистрированные пользователи.]



Еще один видео мануал от не без известного NoX'a



Еще один видео мануал от не без известного NoX'a.


Смотреть видео :
[Ссылки могут видеть только зарегистрированные пользователи.]

СКАЧАТЬ ВИДЕО :
[Ссылки могут видеть только зарегистрированные пользователи.]

Нужный софт:

Camaleon Offset Locator 2.0 + OCX Скачать :

[Ссылки могут видеть только зарегистрированные пользователи.]
[Ссылки могут видеть только зарегистрированные пользователи.]

Источник: Неизвестен.
Автор: NoX




Еще одна чистка стаба с помощью изменения имени системных .dll.


Еще одна чистка стаба с помощью изменения имени системных .dll.




[/B] СКАЧАТЬ ВИДЕО :
[Ссылки могут видеть только зарегистрированные пользователи.]


Нужный софт:

Stand Alone Xpress 2 скачать :

[Ссылки могут видеть только зарегистрированные пользователи.]
[Ссылки могут видеть только зарегистрированные пользователи.]

Источник: Неизвестен.
Автор:
Неизвестен.




Еще одно видео по читске джойнера с помощью WinHex'a от наших испанских колег.



Еще одно видео по читске джойнера с помощью WinHex'a от наших испанских колег.





Нужный софт:

WinHex скачать :
[Ссылки могут видеть только зарегистрированные пользователи.]

Источник: [Ссылки могут видеть только зарегистрированные пользователи.]
Автор: Demonio666




Чистка крипторов на примере FreeCryptor


Чистка крипторов на примере FreeCryptor


Все наверно знаю новое творение GLOF'a под названием
Free Cryptor. Это довольно неплохой криптор exe файлов.
Самое главное что он бесплатный и постоянно обновляется.
GLOF наверно устаёт постоянно чистить его и вот я решил
ему так сказать помочь да и сам разобраться.

Нужный софт:


1) FreeCryptor


Скачать :
[Ссылки могут видеть только зарегистрированные пользователи.]
[Ссылки могут видеть только зарегистрированные пользователи.]


2) Fuckav.ru Test Crypters
ну и какой-нибудь маленький ехе (чем меньше - тем лучше)
HeeloWorld как в оригинальной статье не нашел .. так что быстренько накодил мини утилитку для проверки работоспособности криптора. (Fuckav.ru Test Crypters) :



[Ссылки могут видеть только зарегистрированные пользователи.]
[Ссылки могут видеть только зарегистрированные пользователи.]

3) WinHex

сам инструмент WinHex Который мы скачаем с офф сайта :

[Ссылки могут видеть только зарегистрированные пользователи.]



Ну вот открываем мы наш Hello World (или программу которую выбрали вы) в хексе и смотрим сам
код, благо он весит мало и саму структуру запомнить
довольно просто:

[Ссылки могут видеть только зарегистрированные пользователи.]


Теперь криптуем Free Cryptor'ом и опять же открываем
в WinHex'e и вот начинаем сравнивать криптованый файл
от не криптованого:

[Ссылки могут видеть только зарегистрированные пользователи.]



как видим до "a.idata" вроде всё одинаковое, а вот после
видим ".AFCryptor" - это имя секции криптора, её можно
переименовать на свой вкус ибо особой роли не играет.
Далее мы видим непонятный текст - это наш зашифрованный
Hello World после до "ssageBoxW" почти всё так же, а вот
после видим некий "стаб" криптора который так сказать
идёт до конца ехе файла:



[Ссылки могут видеть только зарегистрированные пользователи.]

почти в самом конце видим "FCryptor"....c:\1.exe" ну это
собственно то же имя что и было приписано в имени секции
криптора и путь до криптованого файла, их можно затереть
нафиг, ибо опять же роли не играет =))

а вот теперь давай начнём разбираться со стабом, ибо именно
по нему обычно аверы детектят криптор.
Как же узнать по какой именно сигнатуре ав детектит? Ну
мне на ум нечего не пришло кроме как поочерёдно затирать
по 1 символу и проверять перестал палица или нет.
Ну вот затираем "3", проверяем - палица, затираем "Т",
проверяем - палица, и так далее..... и доходим мы до
последовательности "<.hPT":




[Ссылки могут видеть только зарегистрированные пользователи.]





видим что после затирания знака "." (а именно его HEX
значения 02) палица перестаёт! Так вот значит это и
есть та сигнатура (или часть её) по которой АВ детектит.
Теперь проверяем на что можно заменить, попробуем
заменить на символ "0" (ноль, его HEX значение "30")




[Ссылки могут видеть только зарегистрированные пользователи.]


проверяем - не палится, проверяем - работает. Такс а
что же делать если и "0" добавят в базу сигнатур? Тогда
можно заменить на что-то другое, например на HEX
значение "00" и т.д.

Ну вот теперь мы знаем по какой сигнатуре детектит и на
что заменять по этому криптуем уже свой вредоносный код
(будь то пинч или ещё что-то) открываем его в WinHex'e
ищем последовательность байт "8B 02 90 50 54"

находим и меняем в нём HEX значение "02" на "30" к примеру
и сохраняем теперь наш код не палится .....

У вас наверно возник вопрос а как это дело 1 раз сделать
и больше не повторять?? Я расскажу вам для этого
можно исправить сам криптор. Так как криптор запакован
WinUpack'ом его можно распаковать к примеру статик
анпакером который можно скачать тут:

[Ссылки могут видеть только зарегистрированные пользователи.]
[Ссылки могут видеть только зарегистрированные пользователи.]

Распаковали, теперь в нём то же ищем последовательность
байт 02 90 50 и заменяем 02 на 00 или 30 или что вам в
голову взбредет =) теперь сохраняем криптор и юзаем его
теперь он очищен :Р

з.ы. теперь примерно таким способом можно чистить и
другие сигнатурные крипторы ) это только пример,
дальше развивайте идею сами

Автор: Stalin
Источник:
[Ссылки могут видеть только зарегистрированные пользователи.]


Побеждаем Avir'у


"Побеждаем Avir'у



Вступление
1. Поиск имени нужного детекта в модулях авиры
2. Поиск нужной проверки от антивируса
3. Анализ проверяемых флагов
Заключение


?Вступление

Приветствую. Эта статья будет посвящена самому неадекватному антивирусу – авире. Мне всегда было интересно, как же она умудряется отличать вирус от невируса, какие критерии она использует. В этой статье я покажу, как нужно ее реверсить. Некоторые моменты будут озвучены просто как факт, я не буду рассказывать, как я к ним пришел – я просто этого не помню. Также хочу заранее сказать, что я не реверсер, поэтому многие вещи, возможно, я делал не совсем оптимально. Итак, приступим. ?
1. Поиск имени нужного детекта в модулях авиры

Для анализа нам потребуются IDA Pro с HexRays, OllyDbg, возможно PE Tools. Исследование будет проводиться на примере одного из моих файлов. Назовем его sample.exe. Проверяем его авирой – получаем TR/Crypt.XPACK.Gen2.



Очевидно, чтобы определить нужные нам признаки, нужно найти эту строку в авире, а потом проанализировать код, который к ней обращается.
Весь код анализатора, который нам нужен, находится в библиотеке aeheur.dll. Не буду рассказывать, как я это узнал – это долго и не имеет никакого значения. Загружаем указанную библиотеку в IDA Pro и через поиск (ALT+T) пытаемся найти "TR/Crypt.XPACK.Gen2".



Поиск не дает результатов. Что ж, значит переходим во вкладку Strings (Shift+F12) и начинаем просматривать строки – вдруг найдутся похожие или аналогичные имена, ну или просто что-то интересное.



И что мы видим – очень много переменных, которые напоминают текст, причем однотипный, но нечитаемый. Логично предположить, что это зашифрованный текст. Осталось выяснить, по какому алгоритму он был зашифрован. Я сделал так: выбирал строки наугад и смотрел, каким функциям они передаются. Я очень долго перебирал эти функции, и среди них мне попалась функция расшифровки. Оказалось, что все эти строки зашифрованы обычным XOR с ключом 0х38. Чтобы упростить нам задачу в дальнейшем, создаем скриптовый файл для IDA Pro avira_decrypt.idc с таким содержанием (он нам еще не раз пригодится):
static main(void){ auto i; i = ScreenEA(); while (Byte(i) != 0x00){ PatchByte(i,Byte(i)^0x38); i = i+1; } }
Итак, теперь мы знаем, как спрятаны строки. Чтобы найти нужную нам строку в авире, нужно зашифровать ее, а потом искать в уже зашифрованном виде. Для этого я написал утилиту, которая обычный текст зашифровывает по такому же алгоритму, а потом сохраняет в шестнадцатеричном виде. Написание такой утилиты я оставляю за Вами. Итак, берем строку "TR/Crypt.XPACK.Gen2", применяем к каждому байту XOR с ключом 0х38, переводим в текстовый вид. Получаем такую строку: "6C 6A 17 7B 4A 41 48 4C 16 60 68 79 7B". Забегая вперед, скажу, что индекс 2 в конце строки авира не хранит вместе со строкой, она добавляет его кодом. Поэтому обрезаем нашу строку на 1 байт, получаем "6C 6A 17 7B 4A 41 48 4C 16 60 68 79". Именно ее мы будем искать в нашей длл. Для этого переходим в IDA Pro на вкладку IDA View-A, открываем бинарный поиск (ALT+B) и вбиваем зашифрованную строку



Отлично, строка найдена. IDA Pro перебрасывает нас как раз на нее.



Теперь, для нашего удобства, строку неплохо бы расшифровать. Помните наш скрипт? Ставим курсор на начало строки и запускаем наш скрипт. Для первого запуска скрипта нужно нажать ALT+F7 и выбрать файл скрипта. Сразу получаем расшифрованную строку. Чтобы было еще удобнее, не убирая с нее курсор, нажимаем A – IDA Pro даст полноценное имя нашей переменной



2. Поиск нужной проверки от антивируса

Первая часть нашего исследования завершена – у нас есть имя детекта. Осталось самое сложное – проанализировать код и флаги, которые используют этот детект. Не снимая курсор со строки, нажимаем CTRL+X, чтобы увидеть, откуда идут ссылки на эту строку



Да, друзья, искомый нами детект присваивается в десятках мест! И нам нужно найти именно то единственное, где срабатывает проверка. Выхода нет – переходим по первой ссылке и оказываемся в незнакомой функции. Если нажмем F5, HexRays покажет нам С-подобный код функции. Много непонятного, правда?
Я опять вынужден пропустить значительную часть своих исследований, т.к. это все долго и нудно. HexRays пока можно закрыть, он нам не нужен. Перед нами сейчас стоит комплексная задача – сначала найти функцию проверки, которая срабатывает на наш файл. Потом найти внутри этой функции нужную проверку (а их очень много для каждого из детектов). И только после этого можно смотреть на конкретные флаги, которые сравнивает Avira.
Итак, сейчас мы находимся внутри функции, которая дает один из детектов с нужным нам именем. Нажимаем CTRL+P – появляется окно со списком функций. Просто жмем Enter.



Так мы попадаем к началу функции, в которой мы были (листать колесиком мышки было бы слишком долго). Жмем CTRL+X и снова Enter – попадаем в то место, откуда вызывается наша проверка. Обратите внимание на однотипный код – вызов функции, сравнение с 0. Если не 0, тогда вызывается следующая функция. Если 0, тогда на выход. Это вызываются подряд проверки для самых разных детектов. Следовательно, если функция возвращает 0 – файл признан вирусом, если не 0 – файл чист.



Кстати, можем переименовать нашу функцию, чтобы было удобнее читать. Ставим курсор на нашу функцию, нажмем N, вводим имя.





Итак, что мы имеем – огромное количество функций с огромным количеством проверок внутри каждой. Как найти нужную нам? В этом нам поможет отладчик. Для начала несколько слов о том, как работать с авирой в отладчике. В последних версиях этого антивируса появилась защита собственных процессов. Чтобы она нам не мешала, возьмите папку авиры из Program Files и скопируйте в любое место – именно из него мы и будем работать. Также нам стоит переименовать avscan.exe в любое другое имя – его мы будем загружать в отладчик. Собственная защита авиры не даст загрузить в отладчик ни один файл с таким именем. Поэтому просто переименовываем. Напоминаю, что мы работаем со скопированной папкой авиры, а не с оригинальной! В оригинальной вам ничего не позволят сделать!
Теперь о запуске сканирования. Чтобы просканировать файл, нужно создать конфигурационный файл, внутри которого будет прописан путь к нашему файлу. А потом нужно передать путь к конфигурационному файлу в командную строку avscan.exe (в статье я буду применять это имя, но помните – мы этот файл переименовали!). Конфигурационный файл имеет такое содержание:
######################################################### # $AV$SCANNER$AVP ######################################################### # This file has been created automatically. # DO NOT MODIFY!! ######################################################### [CFG] GuiMode=1 ExitMode=1 [SEARCH] Parameterx00300432 Path0=C:\sample.exe [CONTROLCENTER] ProfileName=ShlExt [SCANNER]
Порядок отладки такой: создаем текстовый файл cfg.txt с таким содержанием, только вместо c:\sample.exe прописываем путь к своему сканируемому файлу. Потом в отладчике открываем avscan.exe, а в качестве параметра прописываем путь к cfg.txt. Вот как это выглядит у меня:



С запуском разобрались, можно приступать к отладке. Кстати, забыл предупредить – после каждого сканирования файл конфигурации удаляется, его придется создавать заново. Итак, сначала возвращаемся к IDA Pro. Помните тот длинный список вызовов функций проверки? Перейдем в начало этого списка и запомним его адрес:



В моем случае этот адрес равен 100CDADB. Нам нужно определить самую первую функцию из списка проверок, которая вернет 0. Поэтому нам нужно поставить точку останова в начале списка и протрассировать его, пока не получим 0.
Для этого открываем в OllyDbg файл aeheur.dll и в командной строке пишем bp 100CDADB (помните, у вас этот адрес может быть другим). Теперь, когда мы будем отлаживать avscan.exe, отладчик остановится на этом самом адресе. Все, можно закрывать в отладчике aeheur.dll и открываем avscan.exe (не забываем про параметры в командной строке). Файл загружен, смело жмем F9. Авира подгружает свои длл читает файл, выполняет проверки и останавливается на том самом адресе, где мы поставили точку останова:



Мы находимся в самом начале списка проверок. Все, что нам теперь требуется – трассировать код клавишей F8 и смотреть на значение еах после вызова каждой из функций. Уверен, этот процесс можно автоматизировать, но я не реверсер и не умею этого. Итак, мы дошли уже трассировкой до самого ret, а 0 в еах так и не появился. Расстраиваться не стоит – функции проверок разбросаны в куче мест. Просто продолжаем трассировать, пока не получим 0 в еах. Трассировать приходится не долго, попадаем вот в это место:



Видите вызов функции, а за ним еах сразу равен 0? Эта та самая функция, которая нужна нам. Ставим на ее вызов точку останова. Не забываем в IDA Pro сразу же переходить на это же самое место, чтобы не заблудиться:



Вот так это место выглядит в IDA Pro. Сразу даем этой функции аналогичное название для удобства. Неопытный читатель заметит, что адреса в OllyDbg и IDA Pro отличаются – это все потому, что IDA грузит библиотеку по одному и тому же адресу, а OllyDbg всегда по разному. Чтобы не запутаться, сравнивайте адреса по последним 4 цифрам и все будет ясно.
Итак, мы нашли функцию, которая определяет файл, как вирус. Заходим в нее в IDA Pro и жмем F5. Мы видим кучу разных проверок. Как найти из них нужную? Правильно, опять нам поможет отладчик. Помните, мы поставили точку останова на этой функции? Перезапускаем avscan.exe в отладчике (напоминаю, что cfg.txt нужно будет создать заново! он уже удален авирой!) и жмем два раза F9 (два раза потому, что первый раз сработает точка останова в начале списка проверок – помните еще про нее? Впрочем, она нам не нужна и можно ее удалить – в этом случае жать F9 нужно будет один раз).
Точка останова сработала, мы стоим на вызове функции, которая дает детект. Заходим в нее (F7). Теперь трассируем по F8 все проверки, пока не будет вызвана функция расшифровки нужной нам строки. Как это определить? Я не буду это описывать. Немного опыта и Вы сами научитесь определять этот момент. Просто трассируйте до первого JMP (это совет навскидку, все-таки лучше потренируйтесь пару раз). Скажу честно, трассировать придется долго. Запаситесь терпением и хорошей реакцией.
Трассировал я долго, пока не вышел на этот момент (показываю в IDA Pro):



Знакомая картина? Помните тот список вызовов функций с проверками? Похоже, правда? Скажу по секрету, так оно и есть – это точно такой же список вызовов, но только других функций с другими проверками. Видимо, ни одна из проверок в текущей функции не дала результата и она полезла в подфункции с аналогичными проверками. Вобщем, пугаться не стоит, просто дальше трассируем по F8, пока не увидим в еах 0 после вызова. Как только увидели 0, ставим точку останова на этот вызов (все остальные точки останова удаляем), даем этой функции имя в IDA Pro:





Теперь в IDA Pro заходим в эту функцию, в OllyDbg снова перезапускаем avscan.exe, жмем F9 и после точки останова заходим в функцию (F7). Теперь мы внутри функции. Снова ищем нужную нам проверку – снова трассируем по F8, пока не найдем расшифровщик или JMP. Еще раз напоминаю – я делаю это для своего файла. На вашем файле, пусть даже детект с таким же именем, проверка может находиться совершенно в другом месте. Но алгоритм и логика поиска та же самая.
На этот раз долго трассировать не пришлось. Место заветного прыжка обнаружилось довольно быстро. Я покажу код сразу в IDA Pro (в OllyDbg не буду показывать):



В моем случае был выполнен прыжок:
102D2021 ja short loc_102D2093
Как вы видите из листинга, в том месте, куда идет прыжок, идет обращение к строке, которую мы искали с самого начала, а потом безусловный JMP, который мы искали только что трассировкой по F8.
Итак, место проверки найдено. Теперь в IDA Pro нажимаем F5. Перед нами отличный С-подобный код, который четко показывает все проверки, выполнение которых ведет к детекту. Половина пути пройдена, могу Вас с этим поздравить. Но остается не менее сложная и трудоемкая задача – определить, какие же конкретно флаги сравниваются и что за функции вызываются. Готовы? Поехали дальше. ?
3. Анализ проверяемых флагов

Поиск и анализ флагов – нема не менее трудоемкая, чем вся эта статья. Я не буду описывать всю логику реверсинга. Я лишь остановлюсь на основных принципах, которые вам следует использовать для анализа. Авира в своем анализе использует две структуры. Я назову их AVIRA_INFO и SCAN_INFO. В первой больше информации о файле и черт знает чем еще, во второй – самые разные части РЕ и флаги, которые она выставляет в зависимости от разных значений РЕ.
Зайдите в таблицу экспорта файла aeheur.dll. Видите функцию module_get_api? Зайдите в нее. Она возвращает адрес массива ссылок. Перейдите по первой ссылке в этом массиве. Вы попадете в функцию. Откройте ее в хексрейсе, так наглядней. Видите вызов сначала колбека, а потом memset(v23, 0, 0x3720u) ? Это выделение памяти и ее обнуление для структуры AVIRA_INFO. Дальше ряд функций инициализируют некоторые значения этой структуры. Например,
memcpy((char *)v24 + 64, v29, 0x40u)
Эта функция копирует первые 64 байта с точки входа в отдельный буфер структуры AVIRA_INFO. Особо париться из-за этой структуры не стоит, в ней мало чего интересного.
Значительно ниже вы увидите вызов sub_10005E2B(v23). Зайдите в нее. Видите сначала вызов колбека, а потом:
memset((void *)result, 0, 0x2478u)
? Это уже создание структуры SCAN_INFO. Она является куда более интересной – все основные флаги находятся в ней. Чуть ниже идет вызов sub_1001604E – это самая важная функция. Она устанавливает если не все, то абсолютное большинство флагов в SCAN_INFO. Она довольно легкая для анализа. Просто очень длинная. Во всех проверках авира только сверяет разные флаги. Но их инициализация происходит именно в этой функции.
Возвращаемся к нашей функции проверки. Перед Вами С-подобный код, верно? Видите, очень много проверок полей переменной v1 и почти нет a1? Так вот, v1 – это указатель на SCAN_INFO, а1 – на AVIRA_INFO. Если присвоить этим переменным соответствующие типы (Y), анализ станет на порядки проще и удобнее. Это справедливо для всех функций проверки.
Имея все это, как продолжить анализ? Элементарно! Или смотрите в OllyDbg значения конкретных флагов и сравниваете их с полями РЕ (тут вам пригодится PE Tools), или в IDA Pro анализируете ту функцию, которая устанавливает флаги (можно иногда подглядывать в OllyDbg). На самом деле, это не сложно. За пару вечеров можно смело разобрать свой детект.
Еще пару слов о функциях в авире. Видите, она кроме флагов сравнивает и результаты некоторых функций? Причем, эти функции получают в качестве параметра указатели на шифрованные строки. Так вот, берем скрипт (помните, мы скрипт писали?) и расшифровываем эти строки. После этого становится четко видно, какие параметры принимают функции. Если в параметрах идет имя 1 длл и 1 функции, значит функция проверяет наличие этой функции в импортах (ну и каламбур). Если в параметрах только имя длл – значит проверяется наличие длл. Если в параметрах только длл, а результат функции сравнивается с каким-либо числом, то эта функция возвращает количество функций в импорте из данной длл. Т.е. у авиры не нужно рассматривать каждый байт – большинство кода интуитивно понятно.
Хочется дополнительно остановиться на некоторых косяках авиры. Судя по всему, в штаты к себе они набирают или пьяных китайских студентов, или пьяных индийских студентов. Вобщем, Вы часто можете встретить несколько функций одинакового назначения. Я находил около 5 копий одной и той же функции по расшифровке строки!!! Несколько копий проверки функции в импорте. Для проверки энтропии я видел около 7-10 абсолютно одинаковых функций!!! Это ахтунг, товарищи. То же самое касается и флагов – таблица директорий, разные части РЕ – все это дублируется по несколько раз в SCAN_INFO. Зачем? Одному Аллаху известно. Поэтому, если увидите функцию, которая делает примерно то же, что и предыдущая – не впадайте в панику. Это не косяк Вашего реверсинга, это скорее всего одна и так же функция. Ну или ее копия.
Также Вы можете встретить код в стиле:
dwTrue = 0; if () { dwTrue = 1; } else { dwTrue = 1; ... }
Кстати, небольшое предупреждение – в авире также есть функции, которые проверяют наличие сразу нескольких длл в импорте. Количество параметров у них не фиксированное. Но HexRays покажет Вам только один параметр! Старайтесь сверять количество параметров HexRays и обычного листинга. ?
Заключение

После краткого и беглого анализа С-подобный код для моей проверки стал выглядеть так:



Как видите, ничего сложного. Можно углубиться еще сильнее, а можно остановиться и на этом.
Успехов! (с) Михрютка




Источник: [Ссылки могут видеть только зарегистрированные пользователи.]
Автор:
Михрютка





ВСЕ ФАЙЛЫ ПРОВЕРЕННЫ НА СКЛЕЙКУ.



Подборка by KpuMuHaJl для Fuckav.ru




Последний раз редактировалось KpuMuHaJl; 28-11-2011 в 15:04.
KpuMuHaJl вне форума  
Сказали спасибо:
Andy (2 недель(и) назад), oinadmin (31-10-2013), upO (22-07-2013), apximond (25-06-2013), Dr.Fenix (21-06-2013)
Старый 06-12-2011   #2
DJ Keylogger

Trojan-Spy.Win32.Key.53
 
Аватар для DJ Keylogger

Последняя активность:
30-05-2014
Регистрация: 22.09.2010
Сообщений: 322
Поблагодарили всего: 36
за это сообщение: 0
По умолчанию

кто то чистил от авиры? подскажите как зашифровать хором и перевести в хекс
DJ Keylogger вне форума  
Старый 08-02-2012   #3
Blackmars

Windows v.3.1

Последняя активность:
14-09-2012
Регистрация: 03.04.2011
Сообщений: 51
Поблагодарили всего: 0
за это сообщение: 0
По умолчанию

как искать сигнатуры,внех редакторе?
Blackmars вне форума  
Старый 08-02-2012   #4
POCT

Администратор
 
Аватар для POCT

Последняя активность:
4 минут(ы) назад
Регистрация: 16.02.2011
Сообщений: 1,733
Поблагодарили всего: 1,426
за это сообщение: 0
По умолчанию

Цитата:
Сообщение от Blackmars Посмотреть сообщение
как искать сигнатуры,внех редакторе?
Самое простое - использование offset locator
__________________
"Водка взяла верх над ним." © gerry

Мануал на тему: "Как получить пароль к криптору?" Обязательно к прочтению всем новичкам.

Программы и сервисы, помогающие получить пароль к крипторам.

Если кто-то решил пофлудить, предлагаю сначала ознакомиться с нашим банлистом. /banlist.php

Халявный сканер файлов на детект (35 антивирусов).
Крипторы
Онлайн проверка на вирусы бесплатно. http://scanner.fuckav.ru/
Для гугла: http://twitter.com/fuckav_ru

Флуд, набивание постов, слив на вирустотал - бан.
POCT на форуме  
Старый 16-02-2012   #5
POCT

Администратор
 
Аватар для POCT

Последняя активность:
4 минут(ы) назад
Регистрация: 16.02.2011
Сообщений: 1,733
Поблагодарили всего: 1,426
за это сообщение: 3
По умолчанию

А вот моя подборка. Начинать лучше с самого начала по порядку.

1) Avirafuera.exe - Простое и понятное видео. Формат exe. Если боитесь - запускайте на виртуалке.
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]

2) Dertman %100 fud.rar - Тоже отличное видео для начала.
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]

3) Видео от DecoDer79 - замечательное видео.
Одно большое видео:
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]

По частям (+ бонусы):
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]

4) Комплексный набор. Видео достаточно понятное, кроме испанского =). Тоже рекомендую начать именно с них.

Видео под спойлером










5) Undetect.rar
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]

6) Чистка на примере Gio криптера

Еще одно видео про перемещение таблицы импорта

7) KillAviraByHEX by PaRaN0!D.rar
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]

8) Modding your STUB.rar - Два видео + текст (.doc, на англорусском в картинках - разберетесь).
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]

9) Todas+las+Partes - Комплексный набор (password: [Ссылки могут видеть только зарегистрированные пользователи.]).
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]

10) Entrypoint @ olly.rar
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]

11) x0r By Dr.G3NIUS.rar
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]

12) xor+videolu+anlatim+spyjohn.rar
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]

13) Sacar avira de la cabecera.swf
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]

Заранее извиняюсь перед авторами всех выложенных мною видео. Видео собирались неск месяцев назад и хз где чье.
__________________
"Водка взяла верх над ним." © gerry

Мануал на тему: "Как получить пароль к криптору?" Обязательно к прочтению всем новичкам.

Программы и сервисы, помогающие получить пароль к крипторам.

Если кто-то решил пофлудить, предлагаю сначала ознакомиться с нашим банлистом. /banlist.php

Халявный сканер файлов на детект (35 антивирусов).
Крипторы
Онлайн проверка на вирусы бесплатно. http://scanner.fuckav.ru/
Для гугла: http://twitter.com/fuckav_ru

Флуд, набивание постов, слив на вирустотал - бан.

Последний раз редактировалось POCT; 25-02-2012 в 19:58.
POCT на форуме  
Сказали спасибо:
Andy (2 недель(и) назад), nostress (4 недель(и) назад), Sylker (06-05-2014)
Старый 12-03-2012   #6
mc_grom

Windows v.3.0

Последняя активность:
2 дн. назад
Регистрация: 14.02.2012
Сообщений: 41
Поблагодарили всего: 1
за это сообщение: 0
По умолчанию

перезалейте плизз Stand Alone Xpress 2
__________________
Хакер — не преступник. Взлом для искусства. Смысл — в свободе.
mc_grom вне форума  
Старый 12-03-2012   #7
AndreFan

Windows v.3.11
 
Аватар для AndreFan

Последняя активность:
06-04-2014
Регистрация: 25.01.2012
Сообщений: 67
Поблагодарили всего: 0
за это сообщение: 0
ICQ 4029465
По умолчанию

Цитата:
Сообщение от mc_grom Посмотреть сообщение
перезалейте плизз Stand Alone Xpress 2
Держи! [Ссылки могут видеть только зарегистрированные пользователи.]
AndreFan вне форума  
Старый 27-06-2012   #8
† Voland †

Windows 98
 
Аватар для † Voland †

Последняя активность:
2 час(ов) назад
Регистрация: 27.06.2012
Сообщений: 169
Поблагодарили всего: 335
за это сообщение: 1
По умолчанию

Вот еще русское видео (озвучено)

Видео [Ссылки могут видеть только зарегистрированные пользователи.]

Архив [Ссылки могут видеть только зарегистрированные пользователи.]




Пароль от архива

Y0QEC(vYOyzijo-~wBWfCBU.№XZ7W9Ml(ZTud(z}t5>
† Voland † вне форума  
Сказали спасибо:
user2010 (12-06-2013)
Старый 12-06-2013   #9
user2010

Кидала

Последняя активность:
02-10-2013
Регистрация: 28.10.2011
Сообщений: 98
Поблагодарили всего: 2
за это сообщение: 0
По умолчанию

Цитата:
Сообщение от † Voland † Посмотреть сообщение
Вот еще русское видео (озвучено)

Видео [Ссылки могут видеть только зарегистрированные пользователи.]

Архив [Ссылки могут видеть только зарегистрированные пользователи.]




Пароль от архива

Y0QEC(vYOyzijo-~wBWfCBU.№XZ7W9Ml(ZTud(z}t5>
Перезалейте плииз.
user2010 вне форума  
Старый 3 недель(и) назад   #10
denis7650

Windows v.2.03

Последняя активность:
3 дн. назад
Регистрация: 21.01.2013
Сообщений: 22
Поблагодарили всего: 2
за это сообщение: 0
По умолчанию Re: Чистка стаба/криптора

Цитата:
Сообщение от † Voland † Посмотреть сообщение
Вот еще русское видео (озвучено)

Видео [Ссылки могут видеть только зарегистрированные пользователи.]

Архив [Ссылки могут видеть только зарегистрированные пользователи.]




Пароль от архива

Y0QEC(vYOyzijo-~wBWfCBU.№XZ7W9Ml(ZTud(z}t5>
а каким алгоритмом пасс зашифрован ?
denis7650 вне форума  
Старый 11-07-2012   #11
android

Windows v.2.03

Последняя активность:
1 неделю назад
Регистрация: 07.02.2012
Сообщений: 20
Поблагодарили всего: 2
за это сообщение: 0
По умолчанию

Товарищи, анвир в конце моего стаба находит текстовые куски и начинает на них ругаться... там в текстовом виде

<bh:00>kernel32.dll<bh:00><bh:00><bh:00><bh:00>Del eteCriticalSection<bh:00><bh:00><bh:00>LeaveCritic alSection<bh:00><bh:00><bh:00><bh:00>EnterCritical Section<bh:00><bh:00><bh:00><bh:00>InitializeCriti calSection<bh:00><bh:00><bh:00>VirtualFree<bh:00>< bh:00><bh:00>VirtualAlloc<bh:00><bh:00><bh:00><bh: 00>LocalFree<bh:00><bh:00><bh:00>LocalAlloc<bh:00> <bh:00><bh:00><bh:00>GetVersion<bh:00><bh:00><bh:0 0><bh:00>GetCurrentThreadId<bh:00><bh:00><bh:00><b h:00>GetThreadLocale<bh:00><bh:00><bh:00>GetStartu pInfoA<bh:00><bh:00><bh:00>GetLocaleInfoA<bh:00><b h:00><bh:00><bh:00>GetCommandLineA<bh:00><bh:00><b h:00>FreeLibrary<bh:00><bh:00><bh:00>ExitProcess<b h:00><bh:00><bh:00>WriteFile<bh:00><bh:00><bh:00>U nhandledExceptionFilter<bh:00><bh:00><bh:00><bh:00 >RtlUnwind<bh:00><bh:00><bh:00>RaiseException<bh:0 0><bh:00><bh:00><bh:00>GetStdHandle<bh:00><bh:00>u ser32.dll<bh:00><bh:00><bh:00><bh:00>GetKeyboardTy pe<bh:00><bh:00><bh:00>MessageBoxA<bh:00>advapi32. dll<bh:00><bh:00><bh:00><bh:00>RegQueryValueExA<bh :00><bh:00><bh:00><bh:00>RegOpenKeyExA<bh:00><bh:0 0><bh:00>RegCloseKey<bh:00>oleaut32.dll<bh:00><bh: 00><bh:00><bh:00>SysFreeString<bh:00><bh:00><bh:00 >SysReAllocStringLen<bh:00>kernel32.dll<bh:00><bh: 00><bh:00><bh:00>TlsSetValue<bh:00><bh:00><bh:00>T lsGetValue<bh:00><bh:00><bh:00>LocalAlloc<bh:00><b h:00><bh:00><bh:00>GetModuleHandleA<bh:00><bh:00>k ernel32.dll<bh:00><bh:00><bh:00><bh:00>Sleep<bh:00 ><bh:00><bh:00>SizeofResource<bh:00><bh:00><bh:00> <bh:00>LockResource<bh:00><bh:00><bh:00><bh:00>Loa dResource<bh:00><bh:00><bh:00><bh:00>GetTickCount< bh:00><bh:00><bh:00><bh:00>GetProcAddress<bh:00><b h:00><bh:00><bh:00>GetModuleHandleA<bh:00><bh:00>< bh:00><bh:00>FindResourceA<bh:00><bh:00><bh:00>Exi tProcess


На Localalloc ругается.... Помогите избавиться от детекта...
android вне форума  
Старый 17-07-2012   #12
websters

Заблокирован

Последняя активность:
30-08-2012
Регистрация: 01.12.2011
Сообщений: 354
Поблагодарили всего: 10
за это сообщение: 0
ICQ 510-916
По умолчанию

Удалить нельзя типа? Что тут сложного, поражаюсь с тупости.
websters вне форума  
Старый 24-07-2012   #13
android

Windows v.2.03

Последняя активность:
1 неделю назад
Регистрация: 07.02.2012
Сообщений: 20
Поблагодарили всего: 2
за это сообщение: 0
По умолчанию

websters, а как удалить? Если только это удаляю, получаю , что не найдена точка входа в процедуру
android вне форума  
Старый 20-07-2012   #14
HighFlyer

Windows v.1.01

Последняя активность:
12-10-2012
Регистрация: 19.07.2012
Сообщений: 7
Поблагодарили всего: 0
за это сообщение: 0
По умолчанию

Перезалйте Camaleon Offset Locator 2.0 + OCX
HighFlyer вне форума  
Старый 20-07-2012   #15
POCT

Администратор
 
Аватар для POCT

Последняя активность:
4 минут(ы) назад
Регистрация: 16.02.2011
Сообщений: 1,733
Поблагодарили всего: 1,426
за это сообщение: 0
По умолчанию

Цитата:
Сообщение от HighFlyer Посмотреть сообщение
Перезалйте Camaleon Offset Locator 2.0 + OCX
/showthread.php?t=11176
__________________
"Водка взяла верх над ним." © gerry

Мануал на тему: "Как получить пароль к криптору?" Обязательно к прочтению всем новичкам.

Программы и сервисы, помогающие получить пароль к крипторам.

Если кто-то решил пофлудить, предлагаю сначала ознакомиться с нашим банлистом. /banlist.php

Халявный сканер файлов на детект (35 антивирусов).
Крипторы
Онлайн проверка на вирусы бесплатно. http://scanner.fuckav.ru/
Для гугла: http://twitter.com/fuckav_ru

Флуд, набивание постов, слив на вирустотал - бан.
POCT на форуме  
Старый 26-10-2012   #16
Slavik 25

Windows v.3.0
 
Аватар для Slavik 25

Последняя активность:
2 дн. назад
Регистрация: 04.10.2012
Сообщений: 49
Поблагодарили всего: 3
за это сообщение: 0
По умолчанию

Как вытянуть стаб из очищенного ехе файла ????
Slavik 25 вне форума  
Старый 07-12-2012   #17
Razummoff

Windows v.2.03

Последняя активность:
5 дн. назад
Регистрация: 24.11.2012
Сообщений: 20
Поблагодарили всего: 1
за это сообщение: 0
По умолчанию

Видео мануал от NoX'a пере залейте пожалуйста
Razummoff вне форума  
Старый 13-12-2012   #18
Borbure

Windows v.1.01

Последняя активность:
17-12-2012
Регистрация: 12.12.2012
Сообщений: 7
Поблагодарили всего: 0
за это сообщение: 0
По умолчанию

Пробовал чистить методом NoX'a вроде все четко делаю! Но после крипта файл не але(((( кто может помочь?
Borbure вне форума  
Старый 15-12-2012   #19
adin

Windows v.1.01

Последняя активность:
15-12-2012
Регистрация: 14.12.2012
Сообщений: 2
Поблагодарили всего: 1
за это сообщение: 1
По умолчанию

видео от Noxa [Ссылки могут видеть только зарегистрированные пользователи.] , а можно и с vimeo стянуть.
adin вне форума  
Сказали спасибо:
Razummoff (15-12-2012)
Старый 06-02-2013   #20
phpsellers

Windows v.1.01

Последняя активность:
22-03-2014
Регистрация: 04.02.2013
Сообщений: 10
Поблагодарили всего: 0
за это сообщение: 0
По умолчанию

Перезалейте пожалуйста FreeCryptor буду благодарен
phpsellers вне форума  
Старый 20-06-2013   #21
† Voland †

Windows 98
 
Аватар для † Voland †

Последняя активность:
2 час(ов) назад
Регистрация: 27.06.2012
Сообщений: 169
Поблагодарили всего: 335
за это сообщение: 3
По умолчанию

Перезалил

[Ссылки могут видеть только зарегистрированные пользователи.]

пароль стандартный
__________________

† Voland † вне форума  
Сказали спасибо:
Stalker (05-07-2013), dzhoka (20-06-2013), POCT (20-06-2013)
Старый 20-07-2013   #22
denis7656

Заблокирован

Последняя активность:
21-07-2013
Регистрация: 14.09.2012
Сообщений: 14
Поблагодарили всего: 4
за это сообщение: 0
ICQ 462999
По умолчанию

Приветствую Вас, прошу помощи по чистке стаба.
Читал мануал по чистке стаба от Vazonez'a
Но столкнулся со следующей проблемой при попытке чистки стаба от Авиры
Мне никак не найти HEX последовательность байт в дебаггере Ольке.
Делаю все по инструкции - нашел смещения на которых антивир срабатывает,
В Hex редакторе нахожу байты по нужному смещению.
Запускаю Ольку, и тут начинается самое интересное, помогите пожалуйста с данным вопросом.
Ранее уже чистил стаб таким образом, но в этот раз не получается найти в дебаггере эту последовательность байт почему-то =((
Прошу помощи =)

вот видяха, как все делаю.

Всем спасибо за любую помощь.
denis7656 вне форума  
Старый 22-07-2013   #23
Султан

Windows v.3.1
 
Аватар для Султан

Последняя активность:
2 час(ов) назад
Регистрация: 19.01.2013
Сообщений: 51
Поблагодарили всего: 24
за это сообщение: 0
По умолчанию

Пожалуйста перезалейте видео от нокса очень прошу
Султан вне форума  
Старый 22-07-2013   #24
SysWOW64

Модератор
 
Аватар для SysWOW64

Последняя активность:
1 день назад
Регистрация: 15.07.2013
Сообщений: 341
Поблагодарили всего: 668
за это сообщение: 0
По умолчанию

Цитата:
Сообщение от Султан Посмотреть сообщение
Пожалуйста перезалейте видео от нокса очень прошу
Перезалил - [Ссылки могут видеть только зарегистрированные пользователи.]
[Ссылки могут видеть только зарегистрированные пользователи.]

Последний раз редактировалось SysWOW64; 30-07-2013 в 06:44.
SysWOW64 вне форума  
Старый 22-01-2014   #25
qwester500

Windows v.1.01

Последняя активность:
3 недель(и) назад
Регистрация: 21.10.2013
Сообщений: 3
Поблагодарили всего: 0
за это сообщение: 0
По умолчанию Re: Чистка стаба/криптора

Привет народ!Эта способ,еще актуален?
qwester500 вне форума  
Старый 22-01-2014   #26
Resp

Windows v.3.11
 
Аватар для Resp

Последняя активность:
16-02-2014
Регистрация: 03.06.2012
Сообщений: 81
Поблагодарили всего: 28
за это сообщение: 0
ICQ 674669431
По умолчанию Re: Чистка стаба/криптора

Как может быть не актуальным способ, построенный на изменении куска кода, который занесен в базы антивирусов? Антивирусы практически все основаны на базах сигнатур, и чтобы придумать новые способы борьбы с вирусами, понадобится ОВЕРДО**Я времени...

P.S. Но на каждый метод найдется антиметод
__________________
"Мы почитаем всех нолями, лишь единицами себя" - А.С. Пушкин
Resp вне форума  
Старый 29-01-2014   #27
SysWOW64

Модератор
 
Аватар для SysWOW64

Последняя активность:
1 день назад
Регистрация: 15.07.2013
Сообщений: 341
Поблагодарили всего: 668
за это сообщение: 2
Смех Чистка стаба (видео hd)

Кину ссылки сюда, чтобы не потерять.

Скрытый текст















__________________
Сюда льём файлы

[Ссылки могут видеть только зарегистрированные пользователи.]
[Ссылки могут видеть только зарегистрированные пользователи.]
[Ссылки могут видеть только зарегистрированные пользователи.]

Последний раз редактировалось SysWOW64; 29-01-2014 в 14:15.
SysWOW64 вне форума  
Сказали спасибо:
denis187500 (29-01-2014), POCT (29-01-2014)
Старый 22-02-2014   #28
Jekaokay

Windows v.1.01

Последняя активность:
06-03-2014
Регистрация: 20.02.2014
Сообщений: 5
Поблагодарили всего: 0
за это сообщение: 0
По умолчанию Re: Чистка стаба/криптора

по поводу чистки стаба способом от vazonez. в примере он показывает чистку уже склеиного джойнером виря, а могу ли я почистить таким же способом сам стаб криптора?

Очень доступное и понятное видео как чистить софтинку от VaZoNeZ'a.


Очень доступное и понятное видео как чистить софтинку от VaZoNeZ'a.

Jekaokay вне форума  
Старый 31-07-2013   #29
denis7650

Windows v.2.03

Последняя активность:
3 дн. назад
Регистрация: 21.01.2013
Сообщений: 22
Поблагодарили всего: 2
за это сообщение: 0
По умолчанию

komrat,

Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 5 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
denis7650 вне форума  
Для того, чтобы ответить в теме, необходимо зарегистрироваться.

Метки
ollydbg, page, peid, watch, youtube, байт, видео, вопрос, дебаггере, криптора, найти, помощи, последовательность, способом, стаба, чистка


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра
Комбинированный вид Комбинированный вид

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Часовой пояс GMT +3, время: 13:46.



Powered by vBulletin® Copyright ©2000 - 2014, Jelsoft Enterprises Ltd. Перевод: zCarot
Други: SEO блог Deymos'a| ProLogic.Su| DServers.ru| Форум веб-мастеров