Русский / Russian English / Английский

Сейчас на форуме: Adler, Rio, ARCHANGEL
 · Начало · Статистика · Регистрация · Поиск · ПРАВИЛА ФОРУМА · Язык · RSS ·

 eXeL@B —› Протекторы —› Crack SecuROM & DENUVO
<< 1 ... 45 . 46 . 47 . 48 . 49 . 50 . 51 . >>
Посл.ответ Сообщение

Ранг: 411.8 (мудрец)
Статус: Участник
"Тибериумный реверсинг"

Создано: 28 марта 2012 14:24 · Поправил: 21 июля 2016 20:02 ELF_7719116 New!
Цитата · Личное сообщение · #1


CODEX UNVIRTUALIZE DENUVO/VMProtect
Code:
  1. Release Notes:
  2.  
  3. This is an experimental Proof of Concept release where the Denuvo DRM
  4. and VMProtect have been removed completely from the main executable.
  5. The main idea of this project was to verify whether Denuvo affects
  6. CPU usage and overall performance of this game. We noticed faster
  7. loading times but will leave the rest of the performance comparison
  8. battle to others.
  9.  
  10. Here is a small tech summary of what has been done:
  11.  
  12. - VMProtect is fully removed (30 VM entry points)
  13. - Denuvo is fully removed (104 VM entry points)
  14. - All required PE directories are fully restored
  15. (exports, imports, exceptions, TLS)
  16. - Fixed around 500k absolute & relative code and data pointers
  17.  
  18. The team would like to send out special thanks to our hard working mate who is responsible for this huge project. This would not have been possible without you! You rock man!


**************

В связи со стремительно развивающимися событиями, данный топик будет реформирован. Перечень тем, на которые ведется обсуждение:

░▒▓▓-SecuROM 7/8 common (VM research; disk-check bypass attack; find OEP & dumping; cumulative attack...)
░▒▓▓-- SPR I (profiles; updates)
░▒▓▓-Requests for generation SecuROM PA Unlock code (SecuROM PA Online-activation) WOW! Only on EXELAB.RU
░▒▓▓-Denuvo ("surface" questions)
░▒▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓

SPR I - Fight against the virtual machines (VM) of all SecuROM 7-8 versions (Подробности в 20, 23 посте.)


80_PA - SecuROM (PA) Online-Activation keygen! Holy shit!
[/url]
the list of programs (games), which can now be activated using 80_PA:
https://pastebin.com/EiMbV3YD or --> pastebin primary link <--

>>>>>>>> (!) Send me more games with SecuROM PA (!) >>>>>>>>>>>>

Denuvo Profiler (DProfiler)


------------
1.04.2012
Собственно я не сказал самого главного. SecuRom_Profiler 7 v1.0(SPR I) - часть большого зеленого пирога, под названием "ТИБЕРИУМНЫЙ РЕВЕРСИНГ" (статья опубликована в 159 номере ][. А позже, ещё одна итоговая статья - 199 ][), включает в себя собственно статью в журнале, ПОЛНУЮ техническую статью, материалы по SecuROM 7.33.0017, исходники X-кода и видео. Технический вариант статьи с приложениями можно брать отсюда:
Статья
Видео
Видео 2 (Продолжение)
Видео 3 (Окончательный разгром)
Видео 4 (В погоне за взломом DENUVO)
Имеет косвенное отношение к статье:
Видео косвенное

Хроники битвы при DENUVO 19.04.19
https://xakep.ru/2019/04/19/denuvo/

Message for the companies(etc) using this protection: we can buy SecuROM/DENUVO SDK & sources. Сontact me according to the personal message. Сonfidentiality is guaranteed!!! The bought files will be used for private research!

░░░░░░░░░░
См. также:
diff_trace

▓▓
{ Атач доступен только для участников форума } - Sony DADC SecuROM vulnerability.zip
{ Атач доступен только для участников форума } - PATENT DENUVO.pdf (притащил v00doo)


▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓
80_PA new 2.0 hotfix (!!!). Official links (mirrors):
https://mega.nz/#!L6gGBYBK!Y9X-6LFBdow6a1_IBlDFbrS6PBF4RRz_n9kuSGiI0UM (или --> 80_PA_v2.0 keygen link <--)
--> Mirror #1 <--
--> Mirror #2 <--

▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓
DENUVO Leak content
обращайтесь в личку - скину.

▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓
Denuvo Profiler (DProfiler) - test version 0.3 "INSPIRE"
https://mega.nz/#!DLwExKya!kCyFXw1roY3MkFaTO56LJAd-amc2yXWVerV2ic38bgs (или --> DProfiler link <--)

| Сообщение посчитали полезным: yanus0, obfuskator, Vovan666, MasterSoft, slick, hlmadip, ClockMan, Nightshade, Dart Raiden, Bronco, BAHEK, SReg, [Nomad], DimitarSerg, verdizela, yagello, OnLyOnE, FrenFolio, daFix, VodoleY, gena-m, m0bscene, Gideon Vi, ff0h, zeppe1in, antipod, huckfuck, kioresk, aRiX, 4kusNick, Ara, d0wn, Smon, audiofeel, zNob, cypherpunk, zzzombie1989, MarcElBichon, v00doo, DenCoder, nick7, Haoose-GP, arnix, Qbik, serilo, s2003r, DICI BF, Kindly, PavelDAS, HandMill, VanHelsing, random, TrueLies, warezhunter_, denfil777, alx30721, omeh2003, asm-jaime, WildGoblin, mushr00m, Flippy1801, KOTwasya, r3n5m388, chegevara, Groul, dnv83, kassane, ==DJ==[ZLO], red0x, HAOSov, rootkid, DirtyHarry, MacTep, kurorolucifer, s0cpy, aire1, ReloadUGunz, tRuNKator, Cherbet, RmK-FreE, Pringell, IHateInventNicknames, go2crck, mak, Dimosz, Creckerhack, zd0x, Mustafa_Dev007, UnnyBolt, Isaev, Astap1516, Voices_of_the_BULG, EHS4N, SnakeByte, KOCMOC42



Ранг: 556.6 (!)
Статус: Участник
оптимист

Создано: 5 марта 2020 14:24 New!
Цитата · Личное сообщение · #2

Bronco пишет:
ну и вопрос, а нахер ты уже второй раз мутишь промоукшен, да ещё с реквизитами платёжек?

Видать одного раза было мало

| Сообщение посчитали полезным: Bronco, v00doo


Ранг: 8.4 (гость)
Статус: Участник

Создано: 10 марта 2020 01:36 New!
Цитата · Личное сообщение · #3

промоукшен
https://fitgirl-repacks.site/vote-for-the-next-denuvo-game-crack/
Today is a great day indeed! Just a few hours ago C000005 released a fresh crack for Middle-Earth: Shadow of War v1.21. Less than an hour ago he released another game – a new build of SoulCalibur 6 (I will release my repack pretty soon). But moreover, he created a poll, where you, people, can vote for games that will be cracked under EMPRESS brand (new name of C000005). Nobody in the world did it before. Now YOU can decide, where Denuvo will be hit next – stomach, head or groin. Don’t miss the opportunity!

юзерги в истерике

Ранг: 411.8 (мудрец)
Статус: Участник
"Тибериумный реверсинг"

Создано: 10 марта 2020 11:12 New!
Цитата · Личное сообщение · #4

Bronco пишет:
решения схожи - подмена в памяти входных данных периферии

ShadowOfWar.exe, c000005.dll - смотрю, Рейнгард забил на KUSER_SHARED_DATA и PEB. Таблицы только для CPUID и IMAGE_DATA_DIRECTORY обсчитываются. Да еще исполняемый код в EP приписал c000005. Денува уже не та.


Ранг: 289.5 (наставник)
Статус: Участник
Advisor

Создано: 10 марта 2020 11:54 · Поправил: Bronco New!
Цитата · Личное сообщение · #5

ELF_7719116 пишет:
ShadowOfWar.exe

Middle-earth: Shadow of War - Definitive Edition
Год выпуска: 10 октября, 2017 - очнись, то твоя приблуда косячит
//а лучше проверь на оригинале.
--------------------
по логам из трассы, ваще ничего не меняется, весь набор привязок как на ладошке
обновляется только обфускация, заморочки со знаком и нолём те же, только длиннее.
то бишь мусора стало ещё больше. вцепились клещами в флаг переноса (cf), и начинается это с 2018 г.
вот таблицу инит больше не трогают.
интересные игры этого года ещё не знаю, отсюда и не смотрел.

| Сообщение посчитали полезным: v00doo



Ранг: 556.6 (!)
Статус: Участник
оптимист

Создано: 10 марта 2020 12:26 New!
Цитата · Личное сообщение · #6

Bronco пишет:
интересные игры этого года ещё не знаю, отсюда и не смотрел.

--> Trials of Mana <--

Ранг: 411.8 (мудрец)
Статус: Участник
"Тибериумный реверсинг"

Создано: 10 марта 2020 13:17 New!
Цитата · Личное сообщение · #7

Bronco пишет:
Год выпуска: 10 октября, 2017

Так ти до цього писав, що старі версії апают. Приблуда тільки для vmp и просмотра hwid с файлами лицух origin.

ClockMan пишет:
--> Trials of Mana <--

Если что-то и выйдет с размером exe'шника over 150 Мб, то не раньше апреля.

XGETBV инструкцию разрабы не юзают?


Ранг: 289.5 (наставник)
Статус: Участник
Advisor

Создано: 10 марта 2020 14:02 · Поправил: Bronco New!
Цитата · Личное сообщение · #8

ELF_7719116 пишет:
Так ти до цього писав, що старі версії апают.

ааа..... та я забув шО на дворi знову 2017 рik
ClockMan пишет:
--> Trials of Mana <--

хз в стиме пишут релиз в апреле..наверняка надурят...да это мультяшки...фи.
ELF_7719116 пишет:
XGETBV инструкцию разрабы не юзают?

это апп юзает для девайса, значит выше где-то цпушка.


Ранг: 241.9 (наставник)
Статус: Участник

Создано: 10 марта 2020 20:04 New!
Цитата · Личное сообщение · #9

Bronco пишет:
интересные игры этого года ещё не знаю, отсюда и не смотрел

Многие ждут Metro c DLC

Ранг: 1.5 (гость)
Статус: Участник

Создано: 10 марта 2020 20:46 New!
Цитата · Личное сообщение · #10

кроме CPUID тоже LZCNT юзают
в BMI набора инструкций = LZCNT, когда нет = REP BSR

Ранг: 1.6 (гость)
Статус: Участник

Создано: 12 марта 2020 03:49 New!
Цитата · Личное сообщение · #11

ребят, а старфорс сейчас кто-нибудь ковыряет вообще? может кто поглядеть игру на предмет забороть пожалуйста?

Ранг: 411.8 (мудрец)
Статус: Участник
"Тибериумный реверсинг"

Создано: 12 марта 2020 15:35 · Поправил: ELF_7719116 New!
Цитата · Личное сообщение · #12

BrickTheWall74 пишет:
ребят, а старфорс сейчас кто-нибудь ковыряет вообще?

BrickTheWall74 пишет:
может кто поглядеть игру

Версия 4.70.008.000, 05.04.07, возможно у кого-то и остались анпакеры на это древнее говно со свалки истории.
Если без vm, то выпилят быстро. Привязка по ключу, драйверов и проверки диска нет.
Поспрашивайте в соотвествующем топике "Запросы на взлом".


Самый содержательный в мире readme.txt
Code:
  1. Для изменения настроек и запуска игры запустите Setup.exe
  2.  
  3. При первом запуске игра потребует ввести ключ активации.
  4. При активации игра привязывается к компьютеру.
  5.  
  6. Для активации необходим доступ в Интернет!
  7. Купить ключ Вы можете обратившись по адресу
  8.      http://www.keepersgame.ru
  9.  
  10. Управление:
  11.  
  12. Выбор персонажа:
  13. 1 .................. Сергей
  14. 2 .................. Алиса
  15. 3 .................. Август
  16.  
  17.  
  18. Управление камерой (клавиатура):
  19.  
  20. Стрелки  ........... Повороты
  21. +\- ................ Приблизить\Удалить
  22.  
  23.  
  24. Управление камерой (мышь):
  25.  
  26. Колесо ............. Приблизить\Удалить 
  27. Поворот камеры осуществляется перемещением мыши с зажатой правой кнопкой.
  28.  
  29.  
  30. Escape ............. Внутриигровое меню


Добавлено спустя 1 час
Не смог удержаться, немножко анпакнул protect.dll
В любом случае ексепшен вываливается - в случае со старфорсом так и должно быть?! или он в vm при проверке ключика дополнительно проверки совершает (долезть до студии и трасер вм написать сопряжены с определенными трудозатратами)?
https://we.tl/t-0rLiBTb3E9

Пачить проверки dll'ки и виртуалки:
Code:
  1. 1000B054  |.  85C0          TEST EAX,EAX
  2. 1000B056  |.  59            POP ECX
  3. 1000B057      75 07         JNZ SHORT 1000B060 //тута 
  4. 1000B059  |.  B8 143000E1   MOV EAX,E1003014
  5. 1000B05E  |.- EB 3A         JMP SHORT 1000B09A


Code:
  1. 100108C9  |.  B8 01000021   MOV EAX,21000001
  2. 100108CE  |.  E9 3D010000   JMP 10010A10
  3. 100108D3  |>  FF76 64       PUSH DWORD PTR DS:[ESI+64]               /Arg1 = 2 (emulator)
  4. 100108D6  |.  E8 6784FFFF   CALL 10008D42                            \protect.10008D42 - vm call
  5. 100108DB  |.  33DB          XOR EBX,EBX
  6. 100108DD  |.  8945 0C       MOV DWORD PTR SS:[EBP+0C],EAX
  7. ...
  8. 10010906  |> \395D 0C       CMP DWORD PTR SS:[EBP+0C],EBX //и тута 
  9. 10010909  |.  74 31         JE SHORT 1001093C

Ранг: 2.2 (гость)
Статус: Участник

Создано: 13 марта 2020 10:45 New!
Цитата · Личное сообщение · #13

На счет старфорса, ковыряют, еще как ковыряют. Похоже эти люди тут не бывают, но знаю место где избавляются от старфорса. На рутрекере в разделе игр для винды есть темка которую админит один человек и постоянно ищет новые игры с этой зашитой и составляет список из невзломанных, последнее время список прилично поубавился. Так как там обитает еще минимум 1, а то и 2-3 человека которые создают кряки для игр из этого списка, похоже они целиком вырезают защиту и расшифровывают ресурсы (кряк обычно содержит много игровых файлов). Про "новые" версии защиты не знаю, но версии которые используют драйвера и требуют диски точно как орешки щелкают. К примеру все трекмании недавно сломали, там вроде в последних патчах были 3 версии. Плата за взлом там обычно создание раздачи с игрой если еще нету на трекере)))

Ранг: 1.6 (гость)
Статус: Участник

Создано: 13 марта 2020 14:01 New!
Цитата · Личное сообщение · #14

loginmen
Там сказали что не могут сломать. Уже все перерыто, ни дисков ни ключей не осталось (только этот инсталлятор). Последняя надежда на ваш форум.

Ранг: 411.8 (мудрец)
Статус: Участник
"Тибериумный реверсинг"

Создано: 13 марта 2020 14:44 New!
Цитата · Личное сообщение · #15

BrickTheWall74 пишет:
ни ключей не осталось

Был же кейген для старфорса (а-ля 80_PA StarForce edition)? Зачем обязательно ломать. В папке ключ валяется - если правильно понял, то эмульнув HWID, можно его и заюзать.


Ранг: 241.9 (наставник)
Статус: Участник

Создано: 13 марта 2020 22:26 · Поправил: Nightshade New!
Цитата · Личное сообщение · #16

в каждой версии стара своя генерация хвид и анлока. SN содержит примитивные проверки, тоже уникальные, но там в стиле сумма SN = x.
Эмулить хвид проблематично. По вм разбросано штук 200-300 cpuid. Некоторые в стиле "записали в памяти число, поксорили чуть дальше по коду, получили там инструкцию cpuid и вызвали ее". ВМ содержит тучи проверок целостности. Раньше патчить было реально, потом вм изменили, что требовало переписывания всех инструментов и на стар забили. Благо он почти умер к тому времени.
Так что дамп и эмуль реально, но трудозатратно.
Кейген реально, но там анлок генерится из хвид + соль. Соль знает только разраб. Соль бралась от 1 или 2 байт хвида. Точно не помню. Но суть в том, что приходилось брутить таблицу вариантов хвида, чтобы вычислить все варианты соли. И так для каждой игры.
Своя генерация хвид, своя таблица солей для хвидов, своя генерация анлока для каждой игры.

| Сообщение посчитали полезным: Bronco, ELF_7719116, mak


Ранг: 1.6 (гость)
Статус: Участник

Создано: 15 марта 2020 22:00 New!
Цитата · Личное сообщение · #17

Вопрос решен. Спасибо за кейген jygfgjsdhkj (кто бы ни был под этим ником) и всем остальным тоже за участие


Ранг: 289.5 (наставник)
Статус: Участник
Advisor

Создано: 19 марта 2020 02:32 · Поправил: Bronco New!
Цитата · Личное сообщение · #18

Dimosz пишет:
Кстати да, я заметил что наконец создатели Denuvo задумались об оптимизации сгенерированного кода,
причем оптимизируют даже там, где стандартный компилятор MSVC это не делает. Это похвально.

ну как бы да, но всё же нет, чисто ради примера один из элементов булевой матрицы, как в ней формируются числа.
так начиналось в феврале 2017:
Code:
  1. MOV R11, QWORD PTR DS:[R13 + 0xA8]
  2. MOV RBP, 0x800000000000000
  3. AND R11, RBP
  4. SETNE BYTE PTR DS:[R13 + 0x200]
  5. MOVZX R11D, BYTE PTR DS:[R13 + 0x200]
  6. MOV QWORD PTR DS:[R13 + 0x130], R11

к осени 2017 вроде запахло оптимизацией:
Code:
  1. MOV RBX, QWORD PTR DS:[RBP+0xA30]
  2. SHL RBX, 0x3F
  3. OR  QWORD PTR DS:[RBP+0x870], RBX

а это начиная с 2018, включая и весь 2019 г:
Code:
  1. MOVZX R12, BYTE PTR DS:[R15 + 0x870]
  2. AND R12, 0xFF
  3. AND R12, 0x7
  4. RCL R12, 0x3E
  5. OR QWORD PTR DS:[R15 + 0xA30], R12
  6. NOP 
  7. MOV R9, 0x8000000000000000
  8. AND R9, QWORD PTR DS:[R15 + 0x5D0]
  9. MOV QWORD PTR DS:[R15 + 0x2A8], 0x0
  10. SETB BYTE PTR DS:[R15 + 0x2A8]
  11. NOP 

это типо борьба с сигнатурами.
Если сравнивать по степени сложности всего этого гавна, то это где то на уровне блек_джека в казино.
схемы есть, они не сложные и работают, но в потолке всегда есть глаз, который мониторит...
мониторят везде, по форумам, чатам и тп. даже на подставу с халявным сыром идут

Ранг: 411.8 (мудрец)
Статус: Участник
"Тибериумный реверсинг"

Создано: 19 марта 2020 11:19 New!
Цитата · Личное сообщение · #19

Bronco пишет:
запахло оптимизацией

Если правильно понял, то концепт с 3 версии не особо поменялся - денуво выполняет действия обратные оптимизации и виртуальной машиной там не пахнет. Т.е. абстрактно, обратная задача - свернуть обратно весь код с помощью /O2.
На эту тему здорово mak написал в прошлых постах. Возможно, ту же ядерный гипервизор LLVM можно каким-то неведомым способом заюзать для решения этой задачи.

Bronco пишет:
мониторят везде,

Разработчик denuvo: прихожу на работу, варю кофе, открываю из закладок cracklab.ru


Ранг: 289.5 (наставник)
Статус: Участник
Advisor

Создано: 19 марта 2020 12:13 · Поправил: Bronco New!
Цитата · Личное сообщение · #20

ELF_7719116 пишет:
то концепт с 3 версии не особо поменялся

в феврале 2017 , после скандала в дерьматологом, концепт №1 просто оголился (Sniper Ghost Warrior 3 Beta), и другого у дуньки нет.
под лицензией стабильно 105 - 110 тел, на последней Лариске 150. в комбинаторике с привязками к системе оно так и выходит.
стараются не повторятся.
ВМ есть, в ней даже 2 контекста, оригинальный чередуется с лицензионным. Еть 2 реализации, лайт и стандарт.
в стандарте стабильно 4 разных оператора множественного выбора, для работы с таблицами индексов и дистанций,
в каждом дополнительно ещё один для регистров общего пользования.
Конечно развитие есть, там же команда кодеров, но пока развивается мусор №1, №2 и тд. если так смотреть то наверное уже №20 а не 3..
ELF_7719116 пишет:
Возможно, ту же ядерный гипервизор LLVM можно каким-то неведомым способом заюзать для решения этой задачи.

хз чем тебе поможет ллвм, проект не простой, даже слишком мощный, за адаптацию под задачу, без ручного разбора, можно даже не браться.


Ранг: 556.6 (!)
Статус: Участник
оптимист

Создано: 19 марта 2020 13:10 New!
Цитата · Личное сообщение · #21

Bronco пишет:
за адаптацию под задачу, без ручного разбора, можно даже не браться.

Да ладно про asprotect тоже так говорили, а потом pekill просто его убил, с 64 конечно сложно будет но вполне решаемо)))


Ранг: 289.5 (наставник)
Статус: Участник
Advisor

Создано: 19 марта 2020 13:55 New!
Цитата · Личное сообщение · #22

ClockMan пишет:
с 64 конечно сложно будет но вполне решаемо)))

акцент не про защиту, а про инструмент, который вероятно юзает блу.
так доков зачитаешься, да и модулей не меньше.
разница в архитектуре не имеет значение, шлак в основном 8/16/32х битный, местами адаптированный под х64.


Ранг: 86.8 (постоянный)
Статус: Участник

Создано: 19 марта 2020 15:47 New!
Цитата · Личное сообщение · #23

В чем профит тех кто ломает денуву?

Ранг: 3.0 (гость)
Статус: Участник

Создано: 19 марта 2020 18:11 · Поправил: Astap1516 New!
Цитата · Личное сообщение · #24

Довольно странная вм у DENUVO в Dragon quest builder 2

1)используется очень много мусорных операций булевой алгебры 2)в основном используются константы и создаются более 10 выделенных страниц размером 0x1000
3) очень часто сохраняются регистры,после сохранения они что-то вычесляют и опять восстанавливаются
4) Используется частичная таблица переходников,но в основном все переходники на следующие хендлы вычесляются
И как это понимать >500мб exe.

Поправка
Пересчитал все выделения,вышло около 10 страниц размером 0x1000


Ранг: 289.5 (наставник)
Статус: Участник
Advisor

Создано: 19 марта 2020 18:50 · Поправил: Bronco New!
Цитата · Личное сообщение · #25

Astap1516 пишет:
и создаются более 10 выделенных страниц размером 0x1000

хз. дунька лочила в зародыше, потом отказались.
хендлы и примитивы это к гавнопроту.
тут классический свитч, 2 таблы - индексы и дисты.
в регистрах общего пользования в основном шлак управления трассой.
что то онлайнят, но сразу же гадят. вся логика(ксор, негатив и тд) через булевую матрицу.
Boostyq пишет:
В чем профит тех кто ломает денуву?

кроме хайпа, никакого.
чтобы отломать надо купить, без лицухи 2-3% недоступно для восстановления.

Ранг: 3.0 (гость)
Статус: Участник

Создано: 19 марта 2020 18:59 · Поправил: Astap1516 New!
Цитата · Личное сообщение · #26

Bronco, эти страницы заполняются в динамике и сложно отследить само заполнение этих страниц, завтра выложу начальный код перед отправкой в вм дуньки


Ранг: 289.5 (наставник)
Статус: Участник
Advisor

Создано: 19 марта 2020 19:13 · Поправил: Bronco New!
Цитата · Личное сообщение · #27

Astap1516, залей минимальный для дебагера, чисто посмотреть.
в связке с гавнопротом в загрузчике юзали 100 страниц для антидампа, в стартовом коде дунька лочила 3 страницы.
сейчас этого нет, крипт_декрипт функционала для чтения данных периферии и системы мутят через вм в своём разделе.
Astap1516 пишет:
начальный код перед отправкой в вм дуньки

та это ни о чём, под виртой та же оригинальная логика игры.

Ранг: 3.0 (гость)
Статус: Участник

Создано: 19 марта 2020 19:30 · Поправил: Astap1516 New!
Цитата · Личное сообщение · #28

Bronco,залью но завтра, версия игры Dragon quest builder 2 demo

Добавлено спустя 14 часов 58 минут
https://dropmefiles.com/559ox минимальный набор для дебагера

Добавлено спустя 15 часов 38 минут
кусок вм кода

Code:
  1. 5A                    | pop r10                                                |
  2. 00000001633D4DAF | 48:F7D1                  | not rcx                                                |
  3. 00000001633D4DB2 | 48:210C24                | and qword ptr ss:[rsp],rcx                             |
  4. 00000001633D4DB6 | 59                       | pop rcx                                                |
  5. 00000001633D4DB7 | 4C:01C1                  | add rcx,r8                                             |
  6. 00000001633D4DBA | 53                       | push rbx                                               |
  7. 00000001633D4DBB | 48:89CB                  | mov rbx,rcx                                            |
  8. 00000001633D4DBE | 49:81E0 F4F92143         | and r8,4321F9F4                                        |
  9. 00000001633D4DC5 | 4D:29C8                  | sub r8,r9                                              | r9:EntryPoint
  10. 00000001633D4DC8 | 48:81E3 F4F92143         | and rbx,4321F9F4                                       |
  11. 00000001633D4DCF | 48:81C1 F4F92143         | add rcx,4321F9F4                                       |
  12. 00000001633D4DD6 | 48:29D9                  | sub rcx,rbx                                            |
  13. 00000001633D4DD9 | 5B                       | pop rbx                                                |
  14. 00000001633D4DDA | 41:51                    | push r9                                                | r9:EntryPoint
  15. 00000001633D4DDC | 49:01C9                  | add r9,rcx                                             | r9:EntryPoint
  16. 00000001633D4DDF | 4D:01C8                  | add r8,r9                                              | r9:EntryPoint
  17. 00000001633D4DE2 | 41:59                    | pop r9                                                 | r9:EntryPoint
  18. 00000001633D4DE4 | 4D:29C0                  | sub r8,r8                                              |
  19. 00000001633D4DE7 | 49:31E0                  | xor r8,rsp                                             |
  20. 00000001633D4DEA | 51                       | push rcx                                               |
  21. 00000001633D4DEB | 48:F71C24                | neg qword ptr ss:[rsp]                                 |
  22. 00000001633D4DEF | 48:030C24                | add rcx,qword ptr ss:[rsp]                             |
  23. 00000001633D4DF3 | 48:8D6424 08             | lea rsp,qword ptr ss:[rsp+8]                           |
  24. 00000001633D4DF8 | 4C:09F9                  | or rcx,r15                                             |
  25. 00000001633D4DFB | 48:83EC 08               | sub rsp,8                                              |
  26. 00000001633D4DFF | 56                       | push rsi                                               |
  27. 00000001633D4E00 | 48:8D35 59D4FFFF         | lea rsi,qword ptr ds:[1633D2260]                       |
  28. 00000001633D4E07 | 48:873424                | xchg qword ptr ss:[rsp],rsi                            |
  29. 00000001633D4E0B | C3                       | ret


Снизу тот самый кусок с многочисленными сохранениями флагов и регистров

Code:
  1. 00000001633D4BA4 | 54                       | push rsp                                               |
  2. 00000001633D4BA5 | 48:8D6424 F8             | lea rsp,qword ptr ss:[rsp-8]                           |
  3. 00000001633D4BAA | 56                       | push rsi                                               |
  4. 00000001633D4BAB | 48:8D7424 08             | lea rsi,qword ptr ss:[rsp+8]                           |
  5. 00000001633D4BB0 | 9C                       | pushfq                                                 |
  6. 00000001633D4BB1 | 41:52                    | push r10                                               |
  7. 00000001633D4BB3 | 48:8DB6 9FB33BE5         | lea rsi,qword ptr ds:[rsi-1AC44C61]                    |
  8. 00000001633D4BBA | 4C:8D16                  | lea r10,qword ptr ds:[rsi]                             |
  9. 00000001633D4BBD | 49:81EA ECC7BD9A         | sub r10,FFFFFFFF9ABDC7EC                               |
  10. 00000001633D4BC4 | 49:89BA 4D1482B5         | mov qword ptr ds:[r10-4A7DEBB3],rdi                    |
  11. 00000001633D4BCB | 41:5A                    | pop r10                                                |
  12. 00000001633D4BCD | 9D                       | popfq                                                  |
  13. 00000001633D4BCE | 48:8B3424                | mov rsi,qword ptr ss:[rsp]                             |
  14. 00000001633D4BD2 | 48:893424                | mov qword ptr ss:[rsp],rsi                             |
  15. 00000001633D4BD6 | 48:8D6424 F8             | lea rsp,qword ptr ss:[rsp-8]                           |
  16. 00000001633D4BDB | 41:54                    | push r12                                               |
  17. 00000001633D4BDD | 4C:876424 08             | xchg qword ptr ss:[rsp+8],r12                          |
  18. 00000001633D4BE2 | 49:89EC                  | mov r12,rbp                                            |
  19. 00000001633D4BE5 | 4C:876424 08             | xchg qword ptr ss:[rsp+8],r12                          |
  20. 00000001633D4BEA | 41:5C                    | pop r12                                                |
  21. 00000001633D4BEC | 26:9C                    | pushfq                                                 |
  22. 00000001633D4BEE | FF3424                   | push qword ptr ss:[rsp]                                |
  23. 00000001633D4BF1 | 48:83C4 F8               | add rsp,FFFFFFFFFFFFFFF8                               |
  24. 00000001633D4BF5 | 4C:892C24                | mov qword ptr ss:[rsp],r13                             |
  25. 00000001633D4BF9 | 57                       | push rdi                                               |
  26. 00000001633D4BFA | 48:C7C7 00000000         | mov rdi,0                                              |
  27. 00000001633D4C01 | 48:C1E7 20               | shl rdi,20                                             |
  28. 00000001633D4C05 | 41:BD 00010000           | mov r13d,100                                           |
  29. 00000001633D4C0B | 49:31FD                  | xor r13,rdi                                            |
  30. 00000001633D4C0E | 5F                       | pop rdi                                                |
  31. 00000001633D4C0F | 4C:236C24 08             | and r13,qword ptr ss:[rsp+8]                           |
  32. 00000001633D4C14 | 4D:0FACED 09             | shrd r13,r13,9                                         |
  33. 00000001633D4C19 | 4C:8B2C24                | mov r13,qword ptr ss:[rsp]                             |
  34. 00000001633D4C1D | 48:8D6424 08             | lea rsp,qword ptr ss:[rsp+8]                           |
  35. 00000001633D4C22 | 48:0F422424              | cmovb rsp,qword ptr ss:[rsp]                           |
  36. 00000001633D4C27 | 48:83C4 F8               | add rsp,FFFFFFFFFFFFFFF8                               |
  37. 00000001633D4C2B | 48:890C24                | mov qword ptr ss:[rsp],rcx                             |
  38. 00000001633D4C2F | 48:C7C1 00010000         | mov rcx,100                                            |
  39. 00000001633D4C36 | 41:50                    | push r8                                                |
  40. 00000001633D4C38 | 49:89C8                  | mov r8,rcx                                             |
  41. 00000001633D4C3B | 4C:334424 10             | xor r8,qword ptr ss:[rsp+10]                           |
  42. 00000001633D4C40 | 49:D1E8                  | shr r8,1                                               |
  43. 00000001633D4C43 | 48:034C24 10             | add rcx,qword ptr ss:[rsp+10]                          |
  44. 00000001633D4C48 | 48:D1D9                  | rcr rcx,1                                              |
  45. 00000001633D4C4B | 4C:29C1                  | sub rcx,r8                                             |
  46. 00000001633D4C4E | 41:58                    | pop r8                                                 |
  47. 00000001633D4C50 | 6A FF                    | push FFFFFFFFFFFFFFFF                                  |
  48. 00000001633D4C52 | 53                       | push rbx                                               |
  49. 00000001633D4C53 | 48:8D5C24 08             | lea rbx,qword ptr ss:[rsp+8]                           |
  50. 00000001633D4C58 | 48:010B                  | add qword ptr ds:[rbx],rcx                             |
  51. 00000001633D4C5B | 5B                       | pop rbx                                                |
  52. 00000001633D4C5C | 59                       | pop rcx                                                |
  53. 00000001633D4C5D | 59                       | pop rcx                                                |
  54. 00000001633D4C5E | 48:0F422424              | cmovb rsp,qword ptr ss:[rsp]                           |
  55. 00000001633D4C63 | 2E36:9D                  | popfq                                                  |
  56. 00000001633D4C66 | 48:8D6424 F8             | lea rsp,qword ptr ss:[rsp-8]                           |
  57. 00000001633D4C6B | 57                       | push rdi                                               |
  58. 00000001633D4C6C | 48:8D7C24 08             | lea rdi,qword ptr ss:[rsp+8]                           |
  59. 00000001633D4C71 | 48:81EF E9D14DBF         | sub rdi,FFFFFFFFBF4DD1E9                               |
  60. 00000001633D4C78 | 4C:89BF E9D14DBF         | mov qword ptr ds:[rdi-40B22E17],r15                    |
  61. 00000001633D4C7F | 48:31FF                  | xor rdi,rdi                                            |
  62. 00000001633D4C82 | 48:2B3C24                | sub rdi,qword ptr ss:[rsp]                             |
  63. 00000001633D4C86 | 4C:893424                | mov qword ptr ss:[rsp],r14                             |
  64. 00000001633D4C8A | 48:8D6424 F8             | lea rsp,qword ptr ss:[rsp-8]                           |
  65. 00000001633D4C8F | 4C:892C24                | mov qword ptr ss:[rsp],r13                             |
  66. 00000001633D4C93 | 48:8D6424 F8             | lea rsp,qword ptr ss:[rsp-8]                           |
  67. 00000001633D4C98 | 4C:892424                | mov qword ptr ss:[rsp],r12                             


Ранг: 289.5 (наставник)
Статус: Участник
Advisor

Создано: 20 марта 2020 13:08 · Поправил: Bronco New!
Цитата · Личное сообщение · #29

Astap1516 пишет:
кусок вм кода

дык..я то думал что ты хз где, а ты только со старта в загрузчике возишься.
и прошёл пару апишек.
Это пока не вм, хотя в наличии есть регфайл:
Code:
  1. PUSH 0x54EBA4
  2. PUSH RSP
  3. PUSH RDI
  4. PUSH RSI
  5. PUSH RBP
  6. PUSHFQ 
  7. PUSH R15
  8. PUSH R14
  9. PUSH R13
  10. PUSH R12
  11. PUSH R11
  12. PUSH R10
  13. PUSH R9
  14. PUSH R8
  15. PUSH RDX
  16. PUSH RCX
  17. PUSH RBX
  18. PUSH RAX
  19. MOV RDX, QWORD PTR SS:[RSP + 0x88]
  20. MOV R15, RSP
  21. MOV RAX, 0x1638
  22. PUSH R8
  23. LEA R8, QWORD PTR DS:[0x151E50299]
  24. MOV QWORD PTR SS:[RSP], R8
  25. CALL QWORD PTR DS:[<&__chkstk>]
  26. SUB RSP, RAX
  27. AND RSP, 0xFFFFFFFFFFFFFFF0
  28. FXSAVE SS:[RSP]
  29. MOV R8, RSP
  30. MOV RCX, R15
  31. jmp 0x00000001633D2260

собственно я снял трассу до твоего адреса, дальше мемкпу я не смотрел.
без активашки стартовый код я не пройду, ставь бряк на оеп игры, и стартуй.
Code:
  1. OEP GAME:
  2. 0000000140D3BB98 | SUB RSP, 0x28  
  3. 0000000140D3BB9C | CALL  0x1400231AA
  4. 0000000140D3BBA1 | ADD RSP, 0x28
  5. 0000000140D3BBA5 | JMP  0x140D3BBB0

если страницы залочили до оеп, значит дунька, если после скорее всего апп.
---------
хз что за игра, я не фан такого, но код обфусцирован на уровне 2018 г.
если игра свежая, значит точно ничего не поменялось.
Astap1516 пишет:
и как ты вышел на oep?

в статике по сигнатуре. это же с++
если под ключём 200-300 аргументов в асм инструкциях, заморачиваться на хайдах оеп, то же не вижу смысла.
---------
ну ты то можешь пройти в динамике до оеп?
вопрос про аллокатор пока не закрыт

Ранг: 3.0 (гость)
Статус: Участник

Создано: 20 марта 2020 14:12 · Поправил: Astap1516 New!
Цитата · Личное сообщение · #30

Bronco,я тоже не фанат но лицензий больше нет и как ты вышел на oep?

Добавлено спустя 26 минут
Bronco пишет:
ну ты то можешь пройти в динамике до оеп?

нет отладчик валится,антиодладка помимо isdebugerpresent


Ранг: 556.6 (!)
Статус: Участник
оптимист

Создано: 20 марта 2020 14:59 New!
Цитата · Личное сообщение · #31

Astap1516 пишет:
нет отладчик валится,антиодладка помимо isdebugerpresent

секция кода не криптована.........
<< 1 ... 45 . 46 . 47 . 48 . 49 . 50 . 51 . >>
 eXeL@B —› Протекторы —› Crack SecuROM & DENUVO

Видеокурс ВЗЛОМ