Наш Jabber-сервер расположен по адресу fuckav.in. Добро пожаловать!!! |
|
Статьи Раздел с интересными статьями! |
Для того, чтобы ответить в теме, необходимо зарегистрироваться. |
|
Опции темы | Опции просмотра |
|
02-10-2011 | #1 | |
Заблокирован
Последняя активность:
11-01-2013 Регистрация: 24.09.2011
Сообщений: 662
Поблагодарили всего: 19
за это сообщение: 5
286-208
|
Чистка стаба/криптора
Набор статей/видео на тему чистки stub'ов/crypter'ов.
Очень доступное и понятное видео как чистить софтинку от VaZoNeZ'a.Очень доступное и понятное видео как чистить софтинку от VaZoNeZ'a. Вот статьи на эту же тему: [Ссылки могут видеть только зарегистрированные пользователи.] - Часть первая! [Ссылки могут видеть только зарегистрированные пользователи.] - Часть вторая! Нужный софт: 1) Free Hex Editor ([Ссылки могут видеть только зарегистрированные пользователи.]) 2) OllyDbg v1.10 ([Ссылки могут видеть только зарегистрированные пользователи.]) 3) [SD] SignDetect ([Ссылки могут видеть только зарегистрированные пользователи.]) 4) PEiD v0.95 ([Ссылки могут видеть только зарегистрированные пользователи.]) Автор: VaZoNeZ Источник:[Ссылки могут видеть только зарегистрированные пользователи.] Еще один видео мануал от не без известного NoX'aЕще один видео мануал от не без известного NoX'a. Смотреть видео : [Ссылки могут видеть только зарегистрированные пользователи.] СКАЧАТЬ ВИДЕО : [Ссылки могут видеть только зарегистрированные пользователи.] Нужный софт: Camaleon Offset Locator 2.0 + OCX Скачать : [Ссылки могут видеть только зарегистрированные пользователи.] [Ссылки могут видеть только зарегистрированные пользователи.] Источник: Неизвестен. Автор: NoX Еще одна чистка стаба с помощью изменения имени системных .dll.Еще одна чистка стаба с помощью изменения имени системных .dll. [/B] СКАЧАТЬ ВИДЕО : [Ссылки могут видеть только зарегистрированные пользователи.] Нужный софт: Stand Alone Xpress 2 скачать : [Ссылки могут видеть только зарегистрированные пользователи.] [Ссылки могут видеть только зарегистрированные пользователи.] Источник: Неизвестен. Автор: Неизвестен. Еще одно видео по читске джойнера с помощью WinHex'a от наших испанских колег.Еще одно видео по читске джойнера с помощью WinHex'a от наших испанских колег. Нужный софт: WinHex скачать : [Ссылки могут видеть только зарегистрированные пользователи.] Источник: [Ссылки могут видеть только зарегистрированные пользователи.] Автор: Demonio666 Чистка крипторов на примере FreeCryptorЧистка крипторов на примере FreeCryptor Все наверно знаю новое творение GLOF'a под названием Free Cryptor. Это довольно неплохой криптор exe файлов. Самое главное что он бесплатный и постоянно обновляется. GLOF наверно устаёт постоянно чистить его и вот я решил ему так сказать помочь да и сам разобраться. Нужный софт: 1) FreeCryptor Скачать : [Ссылки могут видеть только зарегистрированные пользователи.] [Ссылки могут видеть только зарегистрированные пользователи.] 2) Fuckav.ru Test Crypters ну и какой-нибудь маленький ехе (чем меньше - тем лучше) HeeloWorld как в оригинальной статье не нашел .. так что быстренько накодил мини утилитку для проверки работоспособности криптора. (Fuckav.ru Test Crypters) : [Ссылки могут видеть только зарегистрированные пользователи.] [Ссылки могут видеть только зарегистрированные пользователи.] 3) WinHex сам инструмент WinHex Который мы скачаем с офф сайта : [Ссылки могут видеть только зарегистрированные пользователи.] Ну вот открываем мы наш Hello World (или программу которую выбрали вы) в хексе и смотрим сам код, благо он весит мало и саму структуру запомнить довольно просто: [Ссылки могут видеть только зарегистрированные пользователи.] Теперь криптуем Free Cryptor'ом и опять же открываем в WinHex'e и вот начинаем сравнивать криптованый файл от не криптованого: [Ссылки могут видеть только зарегистрированные пользователи.] как видим до "a.idata" вроде всё одинаковое, а вот после видим ".AFCryptor" - это имя секции криптора, её можно переименовать на свой вкус ибо особой роли не играет. Далее мы видим непонятный текст - это наш зашифрованный Hello World после до "ssageBoxW" почти всё так же, а вот после видим некий "стаб" криптора который так сказать идёт до конца ехе файла: [Ссылки могут видеть только зарегистрированные пользователи.] почти в самом конце видим "FCryptor"....c:\1.exe" ну это собственно то же имя что и было приписано в имени секции криптора и путь до криптованого файла, их можно затереть нафиг, ибо опять же роли не играет =)) а вот теперь давай начнём разбираться со стабом, ибо именно по нему обычно аверы детектят криптор. Как же узнать по какой именно сигнатуре ав детектит? Ну мне на ум нечего не пришло кроме как поочерёдно затирать по 1 символу и проверять перестал палица или нет. Ну вот затираем "3", проверяем - палица, затираем "Т", проверяем - палица, и так далее..... и доходим мы до последовательности "<.hPT": [Ссылки могут видеть только зарегистрированные пользователи.] видим что после затирания знака "." (а именно его HEX значения 02) палица перестаёт! Так вот значит это и есть та сигнатура (или часть её) по которой АВ детектит. Теперь проверяем на что можно заменить, попробуем заменить на символ "0" (ноль, его HEX значение "30") [Ссылки могут видеть только зарегистрированные пользователи.] проверяем - не палится, проверяем - работает. Такс а что же делать если и "0" добавят в базу сигнатур? Тогда можно заменить на что-то другое, например на HEX значение "00" и т.д. Ну вот теперь мы знаем по какой сигнатуре детектит и на что заменять по этому криптуем уже свой вредоносный код (будь то пинч или ещё что-то) открываем его в WinHex'e ищем последовательность байт "8B 02 90 50 54" находим и меняем в нём HEX значение "02" на "30" к примеру и сохраняем теперь наш код не палится ..... У вас наверно возник вопрос а как это дело 1 раз сделать и больше не повторять?? Я расскажу вам для этого можно исправить сам криптор. Так как криптор запакован WinUpack'ом его можно распаковать к примеру статик анпакером который можно скачать тут: [Ссылки могут видеть только зарегистрированные пользователи.] [Ссылки могут видеть только зарегистрированные пользователи.] Распаковали, теперь в нём то же ищем последовательность байт 02 90 50 и заменяем 02 на 00 или 30 или что вам в голову взбредет =) теперь сохраняем криптор и юзаем его теперь он очищен :Р з.ы. теперь примерно таким способом можно чистить и другие сигнатурные крипторы ) это только пример, дальше развивайте идею сами Автор: Stalin Источник: [Ссылки могут видеть только зарегистрированные пользователи.] Побеждаем Avir'у"Побеждаем Avir'у Вступление 1. Поиск имени нужного детекта в модулях авиры 2. Поиск нужной проверки от антивируса 3. Анализ проверяемых флагов Заключение ?Вступление Приветствую. Эта статья будет посвящена самому неадекватному антивирусу – авире. Мне всегда было интересно, как же она умудряется отличать вирус от невируса, какие критерии она использует. В этой статье я покажу, как нужно ее реверсить. Некоторые моменты будут озвучены просто как факт, я не буду рассказывать, как я к ним пришел – я просто этого не помню. Также хочу заранее сказать, что я не реверсер, поэтому многие вещи, возможно, я делал не совсем оптимально. Итак, приступим. ? 1. Поиск имени нужного детекта в модулях авиры Для анализа нам потребуются IDA Pro с HexRays, OllyDbg, возможно PE Tools. Исследование будет проводиться на примере одного из моих файлов. Назовем его sample.exe. Проверяем его авирой – получаем TR/Crypt.XPACK.Gen2. Очевидно, чтобы определить нужные нам признаки, нужно найти эту строку в авире, а потом проанализировать код, который к ней обращается. Весь код анализатора, который нам нужен, находится в библиотеке aeheur.dll. Не буду рассказывать, как я это узнал – это долго и не имеет никакого значения. Загружаем указанную библиотеку в IDA Pro и через поиск (ALT+T) пытаемся найти "TR/Crypt.XPACK.Gen2". Поиск не дает результатов. Что ж, значит переходим во вкладку Strings (Shift+F12) и начинаем просматривать строки – вдруг найдутся похожие или аналогичные имена, ну или просто что-то интересное. И что мы видим – очень много переменных, которые напоминают текст, причем однотипный, но нечитаемый. Логично предположить, что это зашифрованный текст. Осталось выяснить, по какому алгоритму он был зашифрован. Я сделал так: выбирал строки наугад и смотрел, каким функциям они передаются. Я очень долго перебирал эти функции, и среди них мне попалась функция расшифровки. Оказалось, что все эти строки зашифрованы обычным XOR с ключом 0х38. Чтобы упростить нам задачу в дальнейшем, создаем скриптовый файл для IDA Pro avira_decrypt.idc с таким содержанием (он нам еще не раз пригодится): static main(void){ auto i; i = ScreenEA(); while (Byte(i) != 0x00){ PatchByte(i,Byte(i)^0x38); i = i+1; } }Итак, теперь мы знаем, как спрятаны строки. Чтобы найти нужную нам строку в авире, нужно зашифровать ее, а потом искать в уже зашифрованном виде. Для этого я написал утилиту, которая обычный текст зашифровывает по такому же алгоритму, а потом сохраняет в шестнадцатеричном виде. Написание такой утилиты я оставляю за Вами. Итак, берем строку "TR/Crypt.XPACK.Gen2", применяем к каждому байту XOR с ключом 0х38, переводим в текстовый вид. Получаем такую строку: "6C 6A 17 7B 4A 41 48 4C 16 60 68 79 7B". Забегая вперед, скажу, что индекс 2 в конце строки авира не хранит вместе со строкой, она добавляет его кодом. Поэтому обрезаем нашу строку на 1 байт, получаем "6C 6A 17 7B 4A 41 48 4C 16 60 68 79". Именно ее мы будем искать в нашей длл. Для этого переходим в IDA Pro на вкладку IDA View-A, открываем бинарный поиск (ALT+B) и вбиваем зашифрованную строку Отлично, строка найдена. IDA Pro перебрасывает нас как раз на нее. Теперь, для нашего удобства, строку неплохо бы расшифровать. Помните наш скрипт? Ставим курсор на начало строки и запускаем наш скрипт. Для первого запуска скрипта нужно нажать ALT+F7 и выбрать файл скрипта. Сразу получаем расшифрованную строку. Чтобы было еще удобнее, не убирая с нее курсор, нажимаем A – IDA Pro даст полноценное имя нашей переменной 2. Поиск нужной проверки от антивируса Первая часть нашего исследования завершена – у нас есть имя детекта. Осталось самое сложное – проанализировать код и флаги, которые используют этот детект. Не снимая курсор со строки, нажимаем CTRL+X, чтобы увидеть, откуда идут ссылки на эту строку Да, друзья, искомый нами детект присваивается в десятках мест! И нам нужно найти именно то единственное, где срабатывает проверка. Выхода нет – переходим по первой ссылке и оказываемся в незнакомой функции. Если нажмем F5, HexRays покажет нам С-подобный код функции. Много непонятного, правда? Я опять вынужден пропустить значительную часть своих исследований, т.к. это все долго и нудно. HexRays пока можно закрыть, он нам не нужен. Перед нами сейчас стоит комплексная задача – сначала найти функцию проверки, которая срабатывает на наш файл. Потом найти внутри этой функции нужную проверку (а их очень много для каждого из детектов). И только после этого можно смотреть на конкретные флаги, которые сравнивает Avira. Итак, сейчас мы находимся внутри функции, которая дает один из детектов с нужным нам именем. Нажимаем CTRL+P – появляется окно со списком функций. Просто жмем Enter. Так мы попадаем к началу функции, в которой мы были (листать колесиком мышки было бы слишком долго). Жмем CTRL+X и снова Enter – попадаем в то место, откуда вызывается наша проверка. Обратите внимание на однотипный код – вызов функции, сравнение с 0. Если не 0, тогда вызывается следующая функция. Если 0, тогда на выход. Это вызываются подряд проверки для самых разных детектов. Следовательно, если функция возвращает 0 – файл признан вирусом, если не 0 – файл чист. Кстати, можем переименовать нашу функцию, чтобы было удобнее читать. Ставим курсор на нашу функцию, нажмем N, вводим имя. Итак, что мы имеем – огромное количество функций с огромным количеством проверок внутри каждой. Как найти нужную нам? В этом нам поможет отладчик. Для начала несколько слов о том, как работать с авирой в отладчике. В последних версиях этого антивируса появилась защита собственных процессов. Чтобы она нам не мешала, возьмите папку авиры из Program Files и скопируйте в любое место – именно из него мы и будем работать. Также нам стоит переименовать avscan.exe в любое другое имя – его мы будем загружать в отладчик. Собственная защита авиры не даст загрузить в отладчик ни один файл с таким именем. Поэтому просто переименовываем. Напоминаю, что мы работаем со скопированной папкой авиры, а не с оригинальной! В оригинальной вам ничего не позволят сделать! Теперь о запуске сканирования. Чтобы просканировать файл, нужно создать конфигурационный файл, внутри которого будет прописан путь к нашему файлу. А потом нужно передать путь к конфигурационному файлу в командную строку avscan.exe (в статье я буду применять это имя, но помните – мы этот файл переименовали!). Конфигурационный файл имеет такое содержание: ######################################################### # $AV$SCANNER$AVP ######################################################### # This file has been created automatically. # DO NOT MODIFY!! ######################################################### [CFG] GuiMode=1 ExitMode=1 [SEARCH] Parameterx00300432 Path0=C:\sample.exe [CONTROLCENTER] ProfileName=ShlExt [SCANNER]Порядок отладки такой: создаем текстовый файл cfg.txt с таким содержанием, только вместо c:\sample.exe прописываем путь к своему сканируемому файлу. Потом в отладчике открываем avscan.exe, а в качестве параметра прописываем путь к cfg.txt. Вот как это выглядит у меня: С запуском разобрались, можно приступать к отладке. Кстати, забыл предупредить – после каждого сканирования файл конфигурации удаляется, его придется создавать заново. Итак, сначала возвращаемся к IDA Pro. Помните тот длинный список вызовов функций проверки? Перейдем в начало этого списка и запомним его адрес: В моем случае этот адрес равен 100CDADB. Нам нужно определить самую первую функцию из списка проверок, которая вернет 0. Поэтому нам нужно поставить точку останова в начале списка и протрассировать его, пока не получим 0. Для этого открываем в OllyDbg файл aeheur.dll и в командной строке пишем bp 100CDADB (помните, у вас этот адрес может быть другим). Теперь, когда мы будем отлаживать avscan.exe, отладчик остановится на этом самом адресе. Все, можно закрывать в отладчике aeheur.dll и открываем avscan.exe (не забываем про параметры в командной строке). Файл загружен, смело жмем F9. Авира подгружает свои длл читает файл, выполняет проверки и останавливается на том самом адресе, где мы поставили точку останова: Мы находимся в самом начале списка проверок. Все, что нам теперь требуется – трассировать код клавишей F8 и смотреть на значение еах после вызова каждой из функций. Уверен, этот процесс можно автоматизировать, но я не реверсер и не умею этого. Итак, мы дошли уже трассировкой до самого ret, а 0 в еах так и не появился. Расстраиваться не стоит – функции проверок разбросаны в куче мест. Просто продолжаем трассировать, пока не получим 0 в еах. Трассировать приходится не долго, попадаем вот в это место: Видите вызов функции, а за ним еах сразу равен 0? Эта та самая функция, которая нужна нам. Ставим на ее вызов точку останова. Не забываем в IDA Pro сразу же переходить на это же самое место, чтобы не заблудиться: Вот так это место выглядит в IDA Pro. Сразу даем этой функции аналогичное название для удобства. Неопытный читатель заметит, что адреса в OllyDbg и IDA Pro отличаются – это все потому, что IDA грузит библиотеку по одному и тому же адресу, а OllyDbg всегда по разному. Чтобы не запутаться, сравнивайте адреса по последним 4 цифрам и все будет ясно. Итак, мы нашли функцию, которая определяет файл, как вирус. Заходим в нее в IDA Pro и жмем F5. Мы видим кучу разных проверок. Как найти из них нужную? Правильно, опять нам поможет отладчик. Помните, мы поставили точку останова на этой функции? Перезапускаем avscan.exe в отладчике (напоминаю, что cfg.txt нужно будет создать заново! он уже удален авирой!) и жмем два раза F9 (два раза потому, что первый раз сработает точка останова в начале списка проверок – помните еще про нее? Впрочем, она нам не нужна и можно ее удалить – в этом случае жать F9 нужно будет один раз). Точка останова сработала, мы стоим на вызове функции, которая дает детект. Заходим в нее (F7). Теперь трассируем по F8 все проверки, пока не будет вызвана функция расшифровки нужной нам строки. Как это определить? Я не буду это описывать. Немного опыта и Вы сами научитесь определять этот момент. Просто трассируйте до первого JMP (это совет навскидку, все-таки лучше потренируйтесь пару раз). Скажу честно, трассировать придется долго. Запаситесь терпением и хорошей реакцией. Трассировал я долго, пока не вышел на этот момент (показываю в IDA Pro): Знакомая картина? Помните тот список вызовов функций с проверками? Похоже, правда? Скажу по секрету, так оно и есть – это точно такой же список вызовов, но только других функций с другими проверками. Видимо, ни одна из проверок в текущей функции не дала результата и она полезла в подфункции с аналогичными проверками. Вобщем, пугаться не стоит, просто дальше трассируем по F8, пока не увидим в еах 0 после вызова. Как только увидели 0, ставим точку останова на этот вызов (все остальные точки останова удаляем), даем этой функции имя в IDA Pro: Теперь в IDA Pro заходим в эту функцию, в OllyDbg снова перезапускаем avscan.exe, жмем F9 и после точки останова заходим в функцию (F7). Теперь мы внутри функции. Снова ищем нужную нам проверку – снова трассируем по F8, пока не найдем расшифровщик или JMP. Еще раз напоминаю – я делаю это для своего файла. На вашем файле, пусть даже детект с таким же именем, проверка может находиться совершенно в другом месте. Но алгоритм и логика поиска та же самая. На этот раз долго трассировать не пришлось. Место заветного прыжка обнаружилось довольно быстро. Я покажу код сразу в IDA Pro (в OllyDbg не буду показывать): В моем случае был выполнен прыжок: 102D2021 ja short loc_102D2093Как вы видите из листинга, в том месте, куда идет прыжок, идет обращение к строке, которую мы искали с самого начала, а потом безусловный JMP, который мы искали только что трассировкой по F8. Итак, место проверки найдено. Теперь в IDA Pro нажимаем F5. Перед нами отличный С-подобный код, который четко показывает все проверки, выполнение которых ведет к детекту. Половина пути пройдена, могу Вас с этим поздравить. Но остается не менее сложная и трудоемкая задача – определить, какие же конкретно флаги сравниваются и что за функции вызываются. Готовы? Поехали дальше. ? 3. Анализ проверяемых флагов Поиск и анализ флагов – нема не менее трудоемкая, чем вся эта статья. Я не буду описывать всю логику реверсинга. Я лишь остановлюсь на основных принципах, которые вам следует использовать для анализа. Авира в своем анализе использует две структуры. Я назову их AVIRA_INFO и SCAN_INFO. В первой больше информации о файле и черт знает чем еще, во второй – самые разные части РЕ и флаги, которые она выставляет в зависимости от разных значений РЕ. Зайдите в таблицу экспорта файла aeheur.dll. Видите функцию module_get_api? Зайдите в нее. Она возвращает адрес массива ссылок. Перейдите по первой ссылке в этом массиве. Вы попадете в функцию. Откройте ее в хексрейсе, так наглядней. Видите вызов сначала колбека, а потом memset(v23, 0, 0x3720u) ? Это выделение памяти и ее обнуление для структуры AVIRA_INFO. Дальше ряд функций инициализируют некоторые значения этой структуры. Например, memcpy((char *)v24 + 64, v29, 0x40u)Эта функция копирует первые 64 байта с точки входа в отдельный буфер структуры AVIRA_INFO. Особо париться из-за этой структуры не стоит, в ней мало чего интересного. Значительно ниже вы увидите вызов sub_10005E2B(v23). Зайдите в нее. Видите сначала вызов колбека, а потом: memset((void *)result, 0, 0x2478u)? Это уже создание структуры SCAN_INFO. Она является куда более интересной – все основные флаги находятся в ней. Чуть ниже идет вызов sub_1001604E – это самая важная функция. Она устанавливает если не все, то абсолютное большинство флагов в SCAN_INFO. Она довольно легкая для анализа. Просто очень длинная. Во всех проверках авира только сверяет разные флаги. Но их инициализация происходит именно в этой функции. Возвращаемся к нашей функции проверки. Перед Вами С-подобный код, верно? Видите, очень много проверок полей переменной v1 и почти нет a1? Так вот, v1 – это указатель на SCAN_INFO, а1 – на AVIRA_INFO. Если присвоить этим переменным соответствующие типы (Y), анализ станет на порядки проще и удобнее. Это справедливо для всех функций проверки. Имея все это, как продолжить анализ? Элементарно! Или смотрите в OllyDbg значения конкретных флагов и сравниваете их с полями РЕ (тут вам пригодится PE Tools), или в IDA Pro анализируете ту функцию, которая устанавливает флаги (можно иногда подглядывать в OllyDbg). На самом деле, это не сложно. За пару вечеров можно смело разобрать свой детект. Еще пару слов о функциях в авире. Видите, она кроме флагов сравнивает и результаты некоторых функций? Причем, эти функции получают в качестве параметра указатели на шифрованные строки. Так вот, берем скрипт (помните, мы скрипт писали?) и расшифровываем эти строки. После этого становится четко видно, какие параметры принимают функции. Если в параметрах идет имя 1 длл и 1 функции, значит функция проверяет наличие этой функции в импортах (ну и каламбур). Если в параметрах только имя длл – значит проверяется наличие длл. Если в параметрах только длл, а результат функции сравнивается с каким-либо числом, то эта функция возвращает количество функций в импорте из данной длл. Т.е. у авиры не нужно рассматривать каждый байт – большинство кода интуитивно понятно. Хочется дополнительно остановиться на некоторых косяках авиры. Судя по всему, в штаты к себе они набирают или пьяных китайских студентов, или пьяных индийских студентов. Вобщем, Вы часто можете встретить несколько функций одинакового назначения. Я находил около 5 копий одной и той же функции по расшифровке строки!!! Несколько копий проверки функции в импорте. Для проверки энтропии я видел около 7-10 абсолютно одинаковых функций!!! Это ахтунг, товарищи. То же самое касается и флагов – таблица директорий, разные части РЕ – все это дублируется по несколько раз в SCAN_INFO. Зачем? Одному Аллаху известно. Поэтому, если увидите функцию, которая делает примерно то же, что и предыдущая – не впадайте в панику. Это не косяк Вашего реверсинга, это скорее всего одна и так же функция. Ну или ее копия. Также Вы можете встретить код в стиле: dwTrue = 0; if () { dwTrue = 1; } else { dwTrue = 1; ... }Кстати, небольшое предупреждение – в авире также есть функции, которые проверяют наличие сразу нескольких длл в импорте. Количество параметров у них не фиксированное. Но HexRays покажет Вам только один параметр! Старайтесь сверять количество параметров HexRays и обычного листинга. ? Заключение После краткого и беглого анализа С-подобный код для моей проверки стал выглядеть так: Как видите, ничего сложного. Можно углубиться еще сильнее, а можно остановиться и на этом. Успехов! (с) Михрютка Источник: [Ссылки могут видеть только зарегистрированные пользователи.] Автор: Михрютка ВСЕ ФАЙЛЫ ПРОВЕРЕННЫ НА СКЛЕЙКУ. Подборка by KpuMuHaJl для Fuckav.ru Последний раз редактировалось KpuMuHaJl; 28-11-2011 в 15:04. |
|
06-12-2011 | #2 |
|
кто то чистил от авиры? подскажите как зашифровать хором и перевести в хекс
|
08-02-2012 | #3 | |
Windows v.3.1
Последняя активность:
14-09-2012 Регистрация: 03.04.2011
Сообщений: 51
Поблагодарили всего: 0
за это сообщение: 0 |
как искать сигнатуры,внех редакторе?
|
|
08-02-2012 | #4 | |
Администратор
Последняя активность:
4 минут(ы) назад Регистрация: 16.02.2011
Сообщений: 1,733
Поблагодарили всего: 1,426
за это сообщение: 0 |
Самое простое - использование offset locator
__________________ "Водка взяла верх над ним." © gerry Мануал на тему: "Как получить пароль к криптору?" Обязательно к прочтению всем новичкам. Программы и сервисы, помогающие получить пароль к крипторам. Если кто-то решил пофлудить, предлагаю сначала ознакомиться с нашим банлистом. /banlist.php Халявный сканер файлов на детект (35 антивирусов). Крипторы Онлайн проверка на вирусы бесплатно. http://scanner.fuckav.ru/ Флуд, набивание постов, слив на вирустотал - бан.
|
|
16-02-2012 | #5 | |
Администратор
Последняя активность:
4 минут(ы) назад Регистрация: 16.02.2011
Сообщений: 1,733
Поблагодарили всего: 1,426
за это сообщение: 3 |
А вот моя подборка. Начинать лучше с самого начала по порядку.
1) Avirafuera.exe - Простое и понятное видео. Формат exe. Если боитесь - запускайте на виртуалке. Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] 2) Dertman %100 fud.rar - Тоже отличное видео для начала. Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] 3) Видео от DecoDer79 - замечательное видео. Одно большое видео: Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] По частям (+ бонусы): Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] 4) Комплексный набор. Видео достаточно понятное, кроме испанского =). Тоже рекомендую начать именно с них. Видео под спойлером5) Undetect.rar Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] 6) Чистка на примере Gio криптера Еще одно видео про перемещение таблицы импорта 7) KillAviraByHEX by PaRaN0!D.rar Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] 8) Modding your STUB.rar - Два видео + текст (.doc, на англорусском в картинках - разберетесь). Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] 9) Todas+las+Partes - Комплексный набор (password: [Ссылки могут видеть только зарегистрированные пользователи.]). Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] 10) Entrypoint @ olly.rar Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] 11) x0r By Dr.G3NIUS.rar Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] 12) xor+videolu+anlatim+spyjohn.rar Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] 13) Sacar avira de la cabecera.swf Скачать: [Ссылки могут видеть только зарегистрированные пользователи.] Заранее извиняюсь перед авторами всех выложенных мною видео. Видео собирались неск месяцев назад и хз где чье.
__________________ "Водка взяла верх над ним." © gerry Мануал на тему: "Как получить пароль к криптору?" Обязательно к прочтению всем новичкам. Программы и сервисы, помогающие получить пароль к крипторам. Если кто-то решил пофлудить, предлагаю сначала ознакомиться с нашим банлистом. /banlist.php Халявный сканер файлов на детект (35 антивирусов). Крипторы Онлайн проверка на вирусы бесплатно. http://scanner.fuckav.ru/ Флуд, набивание постов, слив на вирустотал - бан.
Последний раз редактировалось POCT; 25-02-2012 в 19:58. |
|
12-03-2012 | #6 | |
Windows v.3.0
Последняя активность:
2 дн. назад Регистрация: 14.02.2012
Сообщений: 41
Поблагодарили всего: 1
за это сообщение: 0 |
перезалейте плизз Stand Alone Xpress 2
__________________ Хакер — не преступник. Взлом для искусства. Смысл — в свободе. |
|
12-03-2012 | #7 |
|
|
27-06-2012 | #8 | |
Windows 98
Последняя активность:
2 час(ов) назад Регистрация: 27.06.2012
Сообщений: 169
Поблагодарили всего: 335
за это сообщение: 1 |
Вот еще русское видео (озвучено)
Видео [Ссылки могут видеть только зарегистрированные пользователи.] Архив [Ссылки могут видеть только зарегистрированные пользователи.] Пароль от архиваY0QEC(vYOyzijo-~wBWfCBU.№XZ7W9Ml(ZTud(z}t5>
|
|
|
12-06-2013 | #9 | |
Кидала
Последняя активность:
02-10-2013 Регистрация: 28.10.2011
Сообщений: 98
Поблагодарили всего: 2
за это сообщение: 0 |
|
|
3 недель(и) назад | #10 | |
Windows v.2.03
Последняя активность:
3 дн. назад Регистрация: 21.01.2013
Сообщений: 22
Поблагодарили всего: 2
за это сообщение: 0 |
Re: Чистка стаба/криптора
|
|
11-07-2012 | #11 | |
Windows v.2.03
Последняя активность:
1 неделю назад Регистрация: 07.02.2012
Сообщений: 20
Поблагодарили всего: 2
за это сообщение: 0 |
Товарищи, анвир в конце моего стаба находит текстовые куски и начинает на них ругаться... там в текстовом виде
<bh:00>kernel32.dll<bh:00><bh:00><bh:00><bh:00>Del eteCriticalSection<bh:00><bh:00><bh:00>LeaveCritic alSection<bh:00><bh:00><bh:00><bh:00>EnterCritical Section<bh:00><bh:00><bh:00><bh:00>InitializeCriti calSection<bh:00><bh:00><bh:00>VirtualFree<bh:00>< bh:00><bh:00>VirtualAlloc<bh:00><bh:00><bh:00><bh: 00>LocalFree<bh:00><bh:00><bh:00>LocalAlloc<bh:00> <bh:00><bh:00><bh:00>GetVersion<bh:00><bh:00><bh:0 0><bh:00>GetCurrentThreadId<bh:00><bh:00><bh:00><b h:00>GetThreadLocale<bh:00><bh:00><bh:00>GetStartu pInfoA<bh:00><bh:00><bh:00>GetLocaleInfoA<bh:00><b h:00><bh:00><bh:00>GetCommandLineA<bh:00><bh:00><b h:00>FreeLibrary<bh:00><bh:00><bh:00>ExitProcess<b h:00><bh:00><bh:00>WriteFile<bh:00><bh:00><bh:00>U nhandledExceptionFilter<bh:00><bh:00><bh:00><bh:00 >RtlUnwind<bh:00><bh:00><bh:00>RaiseException<bh:0 0><bh:00><bh:00><bh:00>GetStdHandle<bh:00><bh:00>u ser32.dll<bh:00><bh:00><bh:00><bh:00>GetKeyboardTy pe<bh:00><bh:00><bh:00>MessageBoxA<bh:00>advapi32. dll<bh:00><bh:00><bh:00><bh:00>RegQueryValueExA<bh :00><bh:00><bh:00><bh:00>RegOpenKeyExA<bh:00><bh:0 0><bh:00>RegCloseKey<bh:00>oleaut32.dll<bh:00><bh: 00><bh:00><bh:00>SysFreeString<bh:00><bh:00><bh:00 >SysReAllocStringLen<bh:00>kernel32.dll<bh:00><bh: 00><bh:00><bh:00>TlsSetValue<bh:00><bh:00><bh:00>T lsGetValue<bh:00><bh:00><bh:00>LocalAlloc<bh:00><b h:00><bh:00><bh:00>GetModuleHandleA<bh:00><bh:00>k ernel32.dll<bh:00><bh:00><bh:00><bh:00>Sleep<bh:00 ><bh:00><bh:00>SizeofResource<bh:00><bh:00><bh:00> <bh:00>LockResource<bh:00><bh:00><bh:00><bh:00>Loa dResource<bh:00><bh:00><bh:00><bh:00>GetTickCount< bh:00><bh:00><bh:00><bh:00>GetProcAddress<bh:00><b h:00><bh:00><bh:00>GetModuleHandleA<bh:00><bh:00>< bh:00><bh:00>FindResourceA<bh:00><bh:00><bh:00>Exi tProcess На Localalloc ругается.... Помогите избавиться от детекта... |
|
17-07-2012 | #12 | |
Заблокирован
Последняя активность:
30-08-2012 Регистрация: 01.12.2011
Сообщений: 354
Поблагодарили всего: 10
за это сообщение: 0
510-916
|
Удалить нельзя типа? Что тут сложного, поражаюсь с тупости.
|
|
24-07-2012 | #13 | |
Windows v.2.03
Последняя активность:
1 неделю назад Регистрация: 07.02.2012
Сообщений: 20
Поблагодарили всего: 2
за это сообщение: 0 |
websters, а как удалить? Если только это удаляю, получаю , что не найдена точка входа в процедуру
|
|
20-07-2012 | #14 | |
Windows v.1.01
Последняя активность:
12-10-2012 Регистрация: 19.07.2012
Сообщений: 7
Поблагодарили всего: 0
за это сообщение: 0 |
Перезалйте Camaleon Offset Locator 2.0 + OCX
|
|
20-07-2012 | #15 | |
Администратор
Последняя активность:
4 минут(ы) назад Регистрация: 16.02.2011
Сообщений: 1,733
Поблагодарили всего: 1,426
за это сообщение: 0 |
__________________ "Водка взяла верх над ним." © gerry Мануал на тему: "Как получить пароль к криптору?" Обязательно к прочтению всем новичкам. Программы и сервисы, помогающие получить пароль к крипторам. Если кто-то решил пофлудить, предлагаю сначала ознакомиться с нашим банлистом. /banlist.php Халявный сканер файлов на детект (35 антивирусов). Крипторы Онлайн проверка на вирусы бесплатно. http://scanner.fuckav.ru/ Флуд, набивание постов, слив на вирустотал - бан.
|
|
26-10-2012 | #16 |
|
Как вытянуть стаб из очищенного ехе файла ????
|
07-12-2012 | #17 | |
Windows v.2.03
Последняя активность:
5 дн. назад Регистрация: 24.11.2012
Сообщений: 20
Поблагодарили всего: 1
за это сообщение: 0 |
Видео мануал от NoX'a пере залейте пожалуйста
|
|
13-12-2012 | #18 | |
Windows v.1.01
Последняя активность:
17-12-2012 Регистрация: 12.12.2012
Сообщений: 7
Поблагодарили всего: 0
за это сообщение: 0 |
Пробовал чистить методом NoX'a вроде все четко делаю! Но после крипта файл не але(((( кто может помочь?
|
|
06-02-2013 | #20 | |
Windows v.1.01
Последняя активность:
22-03-2014 Регистрация: 04.02.2013
Сообщений: 10
Поблагодарили всего: 0
за это сообщение: 0 |
Перезалейте пожалуйста FreeCryptor буду благодарен
|
|
20-06-2013 | #21 | |
Windows 98
Последняя активность:
2 час(ов) назад Регистрация: 27.06.2012
Сообщений: 169
Поблагодарили всего: 335
за это сообщение: 3 |
Перезалил
[Ссылки могут видеть только зарегистрированные пользователи.] пароль стандартный
__________________ |
|
20-07-2013 | #22 | |
Заблокирован
Последняя активность:
21-07-2013 Регистрация: 14.09.2012
Сообщений: 14
Поблагодарили всего: 4
за это сообщение: 0
462999
|
Приветствую Вас, прошу помощи по чистке стаба.
Читал мануал по чистке стаба от Vazonez'a Но столкнулся со следующей проблемой при попытке чистки стаба от Авиры Мне никак не найти HEX последовательность байт в дебаггере Ольке. Делаю все по инструкции - нашел смещения на которых антивир срабатывает, В Hex редакторе нахожу байты по нужному смещению. Запускаю Ольку, и тут начинается самое интересное, помогите пожалуйста с данным вопросом. Ранее уже чистил стаб таким образом, но в этот раз не получается найти в дебаггере эту последовательность байт почему-то =(( Прошу помощи =) вот видяха, как все делаю. Всем спасибо за любую помощь. |
|
22-07-2013 | #23 |
|
Пожалуйста перезалейте видео от нокса очень прошу
|
22-07-2013 | #24 |
|
Перезалил - [Ссылки могут видеть только зарегистрированные пользователи.]
[Ссылки могут видеть только зарегистрированные пользователи.] Последний раз редактировалось SysWOW64; 30-07-2013 в 06:44. |
22-01-2014 | #25 | |
Windows v.1.01
Последняя активность:
3 недель(и) назад Регистрация: 21.10.2013
Сообщений: 3
Поблагодарили всего: 0
за это сообщение: 0 |
Re: Чистка стаба/криптора
Привет народ!Эта способ,еще актуален?
|
|
22-01-2014 | #26 |
|
Re: Чистка стаба/криптора
Как может быть не актуальным способ, построенный на изменении куска кода, который занесен в базы антивирусов? Антивирусы практически все основаны на базах сигнатур, и чтобы придумать новые способы борьбы с вирусами, понадобится ОВЕРДО**Я времени...
P.S. Но на каждый метод найдется антиметод
__________________ "Мы почитаем всех нолями, лишь единицами себя" - А.С. Пушкин |
29-01-2014 | #27 |
|
Чистка стаба (видео hd)
Кину ссылки сюда, чтобы не потерять.
Скрытый текстПоследний раз редактировалось SysWOW64; 29-01-2014 в 14:15. |
|
22-02-2014 | #28 | |
Windows v.1.01
Последняя активность:
06-03-2014 Регистрация: 20.02.2014
Сообщений: 5
Поблагодарили всего: 0
за это сообщение: 0 |
Re: Чистка стаба/криптора
по поводу чистки стаба способом от vazonez. в примере он показывает чистку уже склеиного джойнером виря, а могу ли я почистить таким же способом сам стаб криптора?
Очень доступное и понятное видео как чистить софтинку от VaZoNeZ'a.Очень доступное и понятное видео как чистить софтинку от VaZoNeZ'a. |
|
31-07-2013 | #29 | ||
Windows v.2.03
Последняя активность:
3 дн. назад Регистрация: 21.01.2013
Сообщений: 22
Поблагодарили всего: 2
за это сообщение: 0 |
komrat,
|
||
Для того, чтобы ответить в теме, необходимо зарегистрироваться. |
Метки |
ollydbg, page, peid, watch, youtube, байт, видео, вопрос, дебаггере, криптора, найти, помощи, последовательность, способом, стаба, чистка |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
Опции темы | |
Опции просмотра | |
|
|