Русский / Russian English / Английский

Сейчас на форуме: user99, jinoweb (+2 невидимых)
 · Начало · Статистика · Регистрация · Поиск · ПРАВИЛА ФОРУМА · Язык · RSS ·

 eXeL@B —› Протекторы —› Crack SecuROM & DENUVO
<< 1 ... 45 . 46 . 47 . 48 . 49 . 50 . 51 .
Посл.ответ Сообщение

Ранг: 411.8 (мудрец)
Статус: Участник
"Тибериумный реверсинг"

Создано: 28 марта 2012 14:24 · Поправил: 21 июля 2016 20:02 ELF_7719116 New!
Цитата · Личное сообщение · #1


CODEX UNVIRTUALIZE DENUVO/VMProtect
Code:
  1. Release Notes:
  2.  
  3. This is an experimental Proof of Concept release where the Denuvo DRM
  4. and VMProtect have been removed completely from the main executable.
  5. The main idea of this project was to verify whether Denuvo affects
  6. CPU usage and overall performance of this game. We noticed faster
  7. loading times but will leave the rest of the performance comparison
  8. battle to others.
  9.  
  10. Here is a small tech summary of what has been done:
  11.  
  12. - VMProtect is fully removed (30 VM entry points)
  13. - Denuvo is fully removed (104 VM entry points)
  14. - All required PE directories are fully restored
  15. (exports, imports, exceptions, TLS)
  16. - Fixed around 500k absolute & relative code and data pointers
  17.  
  18. The team would like to send out special thanks to our hard working mate who is responsible for this huge project. This would not have been possible without you! You rock man!


**************

В связи со стремительно развивающимися событиями, данный топик будет реформирован. Перечень тем, на которые ведется обсуждение:

░▒▓▓-SecuROM 7/8 common (VM research; disk-check bypass attack; find OEP & dumping; cumulative attack...)
░▒▓▓-- SPR I (profiles; updates)
░▒▓▓-Requests for generation SecuROM PA Unlock code (SecuROM PA Online-activation) WOW! Only on EXELAB.RU
░▒▓▓-Denuvo ("surface" questions)
░▒▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓

SPR I - Fight against the virtual machines (VM) of all SecuROM 7-8 versions (Подробности в 20, 23 посте.)


80_PA - SecuROM (PA) Online-Activation keygen! Holy shit!
[/url]
the list of programs (games), which can now be activated using 80_PA:
https://pastebin.com/EiMbV3YD or --> pastebin primary link <--

>>>>>>>> (!) Send me more games with SecuROM PA (!) >>>>>>>>>>>>

Denuvo Profiler (DProfiler)


------------
1.04.2012
Собственно я не сказал самого главного. SecuRom_Profiler 7 v1.0(SPR I) - часть большого зеленого пирога, под названием "ТИБЕРИУМНЫЙ РЕВЕРСИНГ" (статья опубликована в 159 номере ][. А позже, ещё одна итоговая статья - 199 ][), включает в себя собственно статью в журнале, ПОЛНУЮ техническую статью, материалы по SecuROM 7.33.0017, исходники X-кода и видео. Технический вариант статьи с приложениями можно брать отсюда:
Статья
Видео
Видео 2 (Продолжение)
Видео 3 (Окончательный разгром)
Видео 4 (В погоне за взломом DENUVO)
Имеет косвенное отношение к статье:
Видео косвенное

Хроники битвы при DENUVO 19.04.19
https://xakep.ru/2019/04/19/denuvo/

Message for the companies(etc) using this protection: we can buy SecuROM/DENUVO SDK & sources. Сontact me according to the personal message. Сonfidentiality is guaranteed!!! The bought files will be used for private research!

░░░░░░░░░░
См. также:
diff_trace

▓▓
{ Атач доступен только для участников форума } - Sony DADC SecuROM vulnerability.zip
{ Атач доступен только для участников форума } - PATENT DENUVO.pdf (притащил v00doo)


▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓
80_PA new 2.0 hotfix (!!!). Official links (mirrors):
https://mega.nz/#!L6gGBYBK!Y9X-6LFBdow6a1_IBlDFbrS6PBF4RRz_n9kuSGiI0UM (или --> 80_PA_v2.0 keygen link <--)
--> Mirror #1 <--
--> Mirror #2 <--

▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓
DENUVO Leak content
обращайтесь в личку - скину.

▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓▒▓
Denuvo Profiler (DProfiler) - test version 0.3 "INSPIRE"
https://mega.nz/#!DLwExKya!kCyFXw1roY3MkFaTO56LJAd-amc2yXWVerV2ic38bgs (или --> DProfiler link <--)

| Сообщение посчитали полезным: yanus0, obfuskator, Vovan666, MasterSoft, slick, hlmadip, ClockMan, Nightshade, Dart Raiden, Bronco, BAHEK, SReg, [Nomad], DimitarSerg, verdizela, yagello, OnLyOnE, FrenFolio, daFix, VodoleY, gena-m, m0bscene, Gideon Vi, ff0h, zeppe1in, antipod, huckfuck, kioresk, aRiX, 4kusNick, Ara, d0wn, Smon, audiofeel, zNob, cypherpunk, zzzombie1989, MarcElBichon, v00doo, DenCoder, nick7, Haoose-GP, arnix, Qbik, serilo, s2003r, DICI BF, Kindly, PavelDAS, HandMill, VanHelsing, random, TrueLies, warezhunter_, denfil777, alx30721, omeh2003, asm-jaime, WildGoblin, mushr00m, Flippy1801, KOTwasya, r3n5m388, chegevara, Groul, dnv83, kassane, ==DJ==[ZLO], red0x, HAOSov, rootkid, DirtyHarry, MacTep, kurorolucifer, s0cpy, aire1, ReloadUGunz, tRuNKator, Cherbet, RmK-FreE, Pringell, IHateInventNicknames, go2crck, mak, Dimosz, Creckerhack, zd0x, Mustafa_Dev007, UnnyBolt, Isaev, Astap1516, Voices_of_the_BULG, EHS4N, SnakeByte, KOCMOC42



Ранг: 289.5 (наставник)
Статус: Участник
Advisor

Создано: 20 марта 2020 15:03 · Поправил: Bronco New!
Цитата · Личное сообщение · #2

Astap1516 пишет:
нет отладчик валится,антиодладка помимо isdebugerpresent

вот это ваще свежо
даже интрига пошла...
демка в стиме есть, 4 гига не вопрос.
пощумаем.
ну ты давай то же не отсижуйся, разбирай без ожиданий.
ты ваще с эмулем дебажишь или атачишься под стимом?
как бы старт апп с ком строки + пайпа..

Ранг: 3.0 (гость)
Статус: Участник

Создано: 20 марта 2020 15:12 New!
Цитата · Личное сообщение · #3

VirtualAllock выделяет 4 страницы размером 0x1000
00000000001C0000 0x1000
00000000001D0000 0x1000
0000000001E20000 0x1000
0000000000480000 0x1000

Добавлено спустя 3 минуты
Bronco без эмуля, но файл с которым я работаю DQB2_TRIAL.exe вызывает файл DQB2_EU_TRIAL.exe

Ранг: 1.5 (гость)
Статус: Участник

Создано: 20 марта 2020 15:34 · Поправил: pidoras New!
Цитата · Личное сообщение · #4

есть также антидемпы
перед оеп HeapAlloc и с TEB process id сохраненный
в Doom Eternal добавленные релоки


Ранг: 289.5 (наставник)
Статус: Участник
Advisor

Создано: 20 марта 2020 15:37 New!
Цитата · Личное сообщение · #5

Astap1516 пишет:
VirtualAllock выделяет 4 страницы размером 0x1000

ок...у них новое, это тупо забытое старое +1.
там ничего интересного, декриптуют свой код для рида окружения, но может ещё что то вынесли, у секиры это за правило.
Astap1516 пишет:
без эмуля,

это же шелексекуте, не критпроцесс, вероятно поэтому закрывается. я вечером посмотрю.


Ранг: 556.6 (!)
Статус: Участник
оптимист

Создано: 20 марта 2020 15:51 New!
Цитата · Личное сообщение · #6

pidoras пишет:
в Doom Eternal добавленные релоки

Doom Eternal там всё по минимум))) а вот демку Resident Evil 3: Raccoon City Demo прям изуродовали


Ранг: 289.5 (наставник)
Статус: Участник
Advisor

Создано: 20 марта 2020 16:20 · Поправил: Bronco New!
Цитата · Личное сообщение · #7

ClockMan пишет:
а вот демку Resident Evil 3: Raccoon City Demo прям изуродовали

там ничего критичного, просто без заточки тулзей под задачу не обойтись.
раздутые размеры это профанация разработок.
цель не вика, цель выиграть тайм.
лицензирование меня не увлекло, а вот унпак было интересно.
что творят с по жёванным телом, показывать лучше на восстановленном.
так доступней, ибо для реализации вирты, черти юзают от ляма, и больше, строк асм кода.
это дунька стандарт:
Code:
  1. REG_FILE_SAVE
  2. SUB RSP, 0x28 //вирта через булевую матрицу
  3. MOVSS XMM1, DWORD PTR DS:[0x14350455C] //онлайн
  4. VM_REG_FILE_SAVE //вирта
  5. Denuvo: //чтение переферии, логик операции для валидаци лициензии, вся служебная логика через булевую матрицу и вирту 
  6. begin;
  7. MOVSS XMM0, DWORD PTR DS:[0x1434CB844]//онлайн "MOVSS XMM0, EDX", но указатель сьеден,
  8. and;
  9. VM_REG_FILE_RESTORE//вирта
  10. REG_FILE_RESTORE CALL 0x14325B0C0//вирта , передача управления, ретурн в вм в стеке
  11. REG_FILE_SAVE
  12. SUBSS XMM0, DWORD PTR DS:[0x1434CA39C]//онлайн
  13. VM_REG_FILE_SAVE//вирта
  14. Denuvo:// чтение переферии, логик операции для валидаци лициензии 
  15. begin;
  16. MOV EAX, 0xAAAAAAAB//под криптой имидиата
  17. and;
  18. VM_REG_FILE_RESTORE //вирта     
  19. LEA RCX, QWORD PTR DS:[0x1434CA630]//вирта
  20. CVTTSS2SI RCX, XMM0//онлайн
  21. MUL ECX//онлайн
  22. XOR EDX, ECX //вирта через булевую матрицу
  23. REG_FILE_RESTORE CALL 0x140250F46//вирта  , передача управления, ретурн в вм в стеке
  24. REG_FILE_SAVE
  25. ADD RSP, 0x28 //вирта через булевую матрицу
  26. REG_FILE_RESTORE_RET//вирта
  27.  

в дунька лайт то же самое только нет вирты, и вместо матрицы набор avx
Astap1516 пишет:
Это таблица импорта или вызовов функций?

так заполняют иат

| Сообщение посчитали полезным: mak, mkdev


Ранг: 3.0 (гость)
Статус: Участник

Создано: 20 марта 2020 16:21 · Поправил: Astap1516 New!
Цитата · Личное сообщение · #8

Code:
  1. 0000000164A412E4 | 48:8D15 141A0000 | lea rdx,qword ptr ds:[164A42CFF] | rdx:EntryPoint, 0000000164A42CFF:"TlsFree" 
  2. 0000000164A412EB | 48:8B4C24 50 | mov rcx,qword ptr ss:[rsp+50] | 
  3. 0000000164A412F0 | 48:89D2 | mov rdx,rdx | 
  4. 0000000164A412F3 | FF15 E74E0000 | call qword ptr ds:[<&GetProcAddress>] | 
  5. 0000000164A412F9 | 48:8905 0844B1DC | mov qword ptr ds:[141555708],rax | rax:EntryPoint 
  6. 0000000164A41300 | 48:8D15 EC190000 | lea rdx,qword ptr ds:[164A42CF3] | rdx:EntryPoint, 0000000164A42CF3:"TlsSetValue" 
  7. 0000000164A41307 | 48:8B4C24 50 | mov rcx,qword ptr ss:[rsp+50] | 
  8. 0000000164A4130C | 48:89D2 | mov rdx,rdx | 
  9. 0000000164A4130F | FF15 CB4E0000 | call qword ptr ds:[<&GetProcAddress>] | 
  10. 0000000164A41315 | 48:8905 F443B1DC | mov qword ptr ds:[141555710],rax | rax:EntryPoint 
  11. 0000000164A4131C | 48:8D15 C4190000 | lea rdx,qword ptr ds:[164A42CE7] | rdx:EntryPoint, 0000000164A42CE7:"TlsGetValue" 
  12. 0000000164A41323 | 48:8B4C24 50 | mov rcx,qword ptr ss:[rsp+50] | 
  13. 0000000164A41328 | 48:89D2 | mov rdx,rdx | 
  14. 0000000164A4132B | FF15 AF4E0000 | call qword ptr ds:[<&GetProcAddress>] | 
  15. 0000000164A41331 | 48:8905 E043B1DC | mov qword ptr ds:[141555718],rax | rax:EntryPoint 
  16. 0000000164A41338 | 48:8D15 9F190000 | lea rdx,qword ptr ds:[164A42CDE] | rdx:EntryPoint, 0000000164A42CDE:"TlsAlloc" 
  17. 0000000164A4133F | 48:8B4C24 50 | mov rcx,qword ptr ss:[rsp+50] | 
  18. 0000000164A41344 | 48:89D2 | mov rdx,rdx | 
  19. 0000000164A41347 | FF15 934E0000 | call qword ptr ds:[<&GetProcAddress>] | 
  20. 0000000164A4134D | 48:8905 CC43B1DC | mov qword ptr ds:[141555720],rax | rax:EntryPoint 
  21. 0000000164A41354 | 48:8D15 76190000 | lea rdx,qword ptr ds:[164A42CD1] | rdx:EntryPoint, 0000000164A42CD1:"CreateEventW" 
  22. 0000000164A4135B | 48:8B4C24 50 | mov rcx,qword ptr ss:[rsp+50] | 
  23. 0000000164A41360 | 48:89D2 | mov rdx,rdx | 
  24. 0000000164A41363 | FF15 774E0000 | call qword ptr ds:[<&GetProcAddress>] | 
  25. 0000000164A41369 | 48:8905 B843B1DC | mov qword ptr ds:[141555728],rax | rax:EntryPoint 
  26. 0000000164A41370 | 48:8D15 34190000 | lea rdx,qword ptr ds:[164A42CAB] | rdx:EntryPoint, 0000000164A42CAB:"InitializeCriticalSectionAndSpinCount" 
  27. 0000000164A41377 | 48:8B4C24 50 | mov rcx,qword ptr ss:[rsp+50] | 
  28. 0000000164A4137C | 48:89D2 | mov rdx,rdx | 
  29. 0000000164A4137F | FF15 5B4E0000 | call qword ptr ds:[<&GetProcAddress>] | 
  30. 0000000164A41385 | 48:8905 A443B1DC | mov qword ptr ds:[141555730],rax | rax:EntryPoint 
  31. 0000000164A4138C | 48:8D15 0B190000 | lea rdx,qword ptr ds:[164A42C9E] | rdx:EntryPoint, 0000000164A42C9E:"LoadLibraryW" 
  32. 0000000164A41393 | 48:8B4C24 50 | mov rcx,qword ptr ss:[rsp+50] | 
  33. 0000000164A41398 | 48:89D2 | mov rdx,rdx | 
  34. 0000000164A4139B | FF15 3F4E0000 | call qword ptr ds:[<&GetProcAddress>] | 
  35. 0000000164A413A1 | 48:8905 9043B1DC | mov qword ptr ds:[141555738],rax | rax:EntryPoint 
  36. 0000000164A413A8 | 48:8D15 E0180000 | lea rdx,qword ptr ds:[164A42C8F] | rdx:EntryPoint, 0000000164A42C8F:"RaiseException" 
  37. 0000000164A413AF | 48:8B4C24 50 | mov rcx,qword ptr ss:[rsp+50] | 
  38. 0000000164A413B4 | 48:89D2 | mov rdx,rdx | 
  39. 0000000164A413B7 | FF15 234E0000 | call qword ptr ds:[<&GetProcAddress>] | 
  40. 0000000164A413BD | 48:8905 7C43B1DC | mov qword ptr ds:[141555740],rax | rax:EntryPoint 
  41. 0000000164A413C4 | 48:8D0D B7180000 | lea rcx,qword ptr ds:[164A42C82] | 0000000164A42C82:"KTSLXA2C.dll" 
  42. 0000000164A413CB | FF15 DF4E0000 | call qword ptr ds:[<&LoadLibraryA>] | 
  43. 0000000164A413D1 | 48:894424 58 | mov qword ptr ss:[rsp+58],rax | rax:EntryPoint 
  44. 0000000164A413D6 | 48:8D15 81180000 | lea rdx,qword ptr ds:[164A42C5E] | rdx:EntryPoint, 0000000164A42C5E:"?DriverDetach@CKtslStrFile@@AEAAXXZ" 
  45. 0000000164A413DD | 48:8B4C24 58 | mov rcx,qword ptr ss:[rsp+58] | 
  46. 0000000164A413E2 | 48:89D2 | mov rdx,rdx | 
  47. 0000000164A413E5 | FF15 F54D0000 | call qword ptr ds:[<&GetProcAddress>] | 
  48. 0000000164A413EB | 48:8905 9E44B1DC | mov qword ptr ds:[141555890],rax | rax:EntryPoint 
  49. 0000000164A413F2 | 48:8D15 41180000 | lea rdx,qword ptr ds:[164A42C3A] | rdx:EntryPoint, 0000000164A42C3A:"?DriverAttach@CKtslStrFile@@AEAAXXZ" 
  50. 0000000164A413F9 | 48:8B4C24 58 | mov rcx,qword ptr ss:[rsp+58] |


Это таблица импорта или вызовов функций?

Ранг: 3.0 (гость)
Статус: Участник

Создано: 20 марта 2020 16:48 · Поправил: Astap1516 New!
Цитата · Личное сообщение · #9

[ASM]
00000001649235E2 | 0F2970 E8 | movaps xmmword ptr ds:[rax-18],xmm6 |
00000001649235E6 | 48:89D6 | mov rsi,rdx |
00000001649235E9 | 0F2978 D8 | movaps xmmword ptr ds:[rax-28],xmm7 |
00000001649235ED | 49:89CE | mov r14,rcx |
00000001649235F0 | 44:0F2940 C8 | movaps xmmword ptr ds:[rax-38],xmm8 |
00000001649235F5 | 48:89F9 | mov rcx,rdi |
00000001649235F8 | 48:8D55 DF | lea rdx,qword ptr ss:[rbp-21] |
00000001649235FC | 4D:89C8 | mov r8,r9 | r9:&"PE"
00000001649235FF | 4C:89CB | mov rbx,r9 | r9:&"PE"
0000000164923602 | E8 0AFF6EDB | call dqb2_trial.140013511 |
0000000164923607 | F3:0F1045 EB | movss xmm0,dword ptr ss:[rbp-15] |
000000016492360C | 48:89DA | mov rdx,rbx |
000000016492360F | F3:0F5C43 0C | subss xmm0,dword ptr ds:[rbx+C] |
0000000164923614 | F344:0F1045 DF | movss xmm8,dword ptr ss:[rbp-21] |
000000016492361A | 48:89F9 | mov rcx,rdi |
000000016492361D | F3:0F107D E3 | movss xmm7,dword ptr ss:[rbp-1D] |
0000000164923622 | F3:0F1075 E7 | movss xmm6,dword ptr ss:[rbp-19] |
0000000164923627 | F344:0F5C03 | subss xmm8,dword ptr ds:[rbx] |
000000016492362C | F3:0F5C7B 04 | subss xmm7,dword ptr ds:[rbx+4] |
0000000164923631 | F3:0F5C73 08 | subss xmm6,dword ptr ds:[rbx+8] |
0000000164923636 | F3:0F1145 0B | movss dword ptr ss:[rbp+B],xmm0 |
000000016492363B | E8 30776FDB | call dqb2_trial.14001AD70 |
0000000164923640 | F3:0F1025 989C53DC | movss xmm4,dword ptr ds:[140E5D2E0] |
0000000164923648 | 84C0 | test al,al |
000000016492364A | 0F84 1B020000 | je dqb2_trial.16492386B |
0000000164923650 | 44:0F57C4 | xorps xmm8,xmm4 |
0000000164923654 | 0F57FC | xorps xmm7,xmm4 |
0000000164923657 | 0F57F4 | xorps xmm6,xmm4 |
000000016492365A | F3:0F101D CAD77DDC | movss xmm3,dword ptr ds:[141100E2C] |
0000000164923662 | 44:0F2FC3 | comiss xmm8,xmm3 |
0000000164923666 | 0F82 E6000000 | jb dqb2_trial.164923752 |
000000016492366C | F3:0F1015 C09753DC | movss xmm2,dword ptr ds:[140E5CE34] |
0000000164923674 | 44:0F2FC2 | comiss xmm8,xmm2 |
0000000164923678 | 0F87 D4000000 | ja dqb2_trial.164923752 |
000000016492367E | 0F2FFB | comiss xmm7,xmm3 |
0000000164923681 | 0F82 CB000000 | jb dqb2_trial.164923752 |
0000000164923687 | 0F2FFA | comiss xmm7,xmm2 |
000000016492368A | 0F87 C2000000 | ja dqb2_trial.164923752 |
0000000164923690 | 0F2FF3 | comiss xmm6,xmm3 |
0000000164923693 | 0F82 B9000000 | jb dqb2_trial.164923752 |
0000000164923699 | 0F2FF2 | comiss xmm6,xmm2 |
000000016492369C | 0F87 B0000000 | ja dqb2_trial.164923752 |
00000001649236A2 | F3:0F1007 | movss xmm0,dword ptr ds:[rdi] |
00000001649236A6 | F3:0F5847 10 | addss xmm0,dword ptr ds:[rdi+10] |
00000001649236AB | F3:0F104F 14 | movss xmm1,dword ptr ds:[rdi+14] |
00000001649236B0 | F3:0F584F 04 | addss xmm1,dword ptr ds:[rdi+4] |
00000001649236B5 | F3:0F1145 EF | movss dword ptr ss:[rbp-11],xmm0 |
00000001649236BA | F3:0F1047 18 | movss xmm0,dword ptr ds:[rdi+18] |
00000001649236BF | F3:0F5847 08 | addss xmm0,dword ptr ds:[rdi+8] |
00000001649236C4 | F3:0F114D F3 | movss dword ptr ss:[rbp-D],xmm1 |
00000001649236C9 | F3:0F104F 1C | movss xmm1,dword ptr ds:[rdi+1C] |
00000001649236CE | F3:0F584F 0C | addss xmm1,dword ptr ds:[rdi+C] |
00000001649236D3 | F3:0F1145 F7 | movss dword ptr ss:[rbp-9],xmm0 |
00000001649236D8 | 0F2805 E1B256DC | movaps xmm0,xmmword ptr ds:[140E8E9C0] |
00000001649236DF | F3:0F114D FB | movss dword ptr ss:[rbp-5],xmm1 |
00000001649236E4 | 0F5945 EF | mulps xmm0,xmmword ptr ss:[rbp-11] |
00000001649236E8 | 0F28F8 | movaps xmm7,xmm0 |
00000001649236EB | 0F28F0 | movaps xmm6,xmm0 |
00000001649236EE | 0FC6F8 55 | shufps xmm7,xmm0,55 |
00000001649236F2 | 44:0F28C0 | movaps xmm8,xmm0 |
00000001649236F6 | F344:0F5C03 | subss xmm8,dword ptr ds:[rbx] |
00000001649236FB | F3:0F5C7B 04 | subss xmm7,dword ptr ds:[rbx+4] |
0000000164923700 | 0FC6F0 AA | shufps xmm6,xmm0,AA |
0000000164923704 | F3:0F5C73 08 | subss xmm6,dword ptr ds:[rbx+8] |
0000000164923709 | 0FC6C0 FF | shufps xmm0,xmm0,FF |
000000016492370D | 44:0F2FC3 | comiss xmm8,xmm3 |
0000000164923711 | F3:0F5C43 0C | subss xmm0,dword ptr ds:[rbx+C] |
0000000164923716 | F3:0F1145 0B | movss dword ptr ss:[rbp+B],xmm0 |
000000016492371B | 72 35 | jb dqb2_trial.164923752 |
000000016492371D | 44:0F2FC2 | comiss xmm8,xmm2 |
0000000164923721 | 77 2F | ja dqb2_trial.164923752 |
0000000164923723 | 0F2FFB | comiss xmm7,xmm3 |
0000000164923726 | 72 2A | jb dqb2_trial.164923752 |
0000000164923728 | 0F2FFA | comiss xmm7,xmm2 |
000000016492372B | 77 25 | ja dqb2_trial.164923752 |
000000016492372D | 0F2FF3 | comiss xmm6,xmm3 |
0000000164923730 | 72 20 | jb dqb2_trial.164923752 |
0000000164923732 | 0F2FF2 | comiss xmm6,xmm2 |
0000000164923735 | 77 1B | ja dqb2_trial.164923752 |
0000000164923737 | 0F2805 429953DC | movaps xmm0,xmmword ptr ds:[140E5D080] |
000000016492373E | 0F2945 FF | movaps xmmword ptr ss:[rbp-1],xmm0 |
0000000164923742 | F3:0F1075 07 | movss xmm6,dword ptr ss:[rbp+7] |
0000000164923747 | F3:0F107D 03 | movss xmm7,dword ptr ss:[rbp+3] |
000000016492374C | F344:0F1045 FF | movss xmm8,dword ptr ss:[rbp-1] |
0000000164923752 | 48:8B45 7F | mov rax,qword ptr ss:[rbp+7F] |
0000000164923756 | 41:0F28D0 | movaps xmm2,xmm8 |
000000016492375A | F341:0F59D0 | mulss xmm2,xmm8 |
000000016492375F | 0F28C7 | movaps xmm0,xmm7 |
0000000164923762 | F3:0F59C7 | mulss xmm0,xmm7 |
0000000164923766 | 0F28CE | movaps xmm1,xmm6 |
0000000164923769 | F3:0F59CE | mulss xmm1,xmm6 |
000000016492376D | F3:0F58D0 | addss xmm2,xmm0 |
0000000164923771 | 0F57C0 | xorps xmm0,xmm0 |
0000000164923774 | F3:0F58D1 | addss xmm2,xmm1 |
0000000164923778 | F3:0F51C2 | sqrtss xmm0,xmm2 |
000000016492377C | F3:0F1015 349753DC | movss xmm2,dword ptr ds:[140E5CEB8] |
0000000164923784 | F3:0F5ED0 | divss xmm2,xmm0 |
0000000164923788 | 0F2845 DF | movaps xmm0,xmmword ptr ss:[rbp-21] |
000000016492378C | 6641:0F7F06 | movdqa xmmword ptr ds:[r14],xmm0

Ранг: 3.0 (гость)
Статус: Участник

Создано: 20 марта 2020 16:51 New!
Цитата · Личное сообщение · #10

Онлайн и проверки на лицензию


Ранг: 289.5 (наставник)
Статус: Участник
Advisor

Создано: 20 марта 2020 17:06 · Поправил: Bronco New!
Цитата · Личное сообщение · #11

Astap1516 пишет:
Онлайн и проверки на лицензию

осечка..
это просто перемещённый код тела , из секции кода в раздел дуньки, их таких до 100к и более.
поэтому и раздуто
--------------
Astap1516, может антидебаг и есть, хз, это конечно надо код смотреть или сцилку выключать.
в общем я ничего такого не увидел, 4 гига ни о чём.

Ранг: 3.0 (гость)
Статус: Участник

Создано: 21 марта 2020 13:39 · Поправил: Astap1516 New!
Цитата · Личное сообщение · #12

Bronco, можно ли с помощью подмены данных cpuid и KUSER_SHARED_DATA обойти денуво? Я понял что в новой версии денуво разрабы отказались от проверки image data dierectory на инициализацию


Ранг: 289.5 (наставник)
Статус: Участник
Advisor

Создано: 21 марта 2020 13:58 · Поправил: Bronco New!
Цитата · Личное сообщение · #13

Astap1516, это не проверки, это вполне себе комплексное выражение, результ - правильный аргумент в оригинальной инструкции.
да и для прохода "стартового кода дуньки" (до оеп игры)этого мало. зависимостей больше.
в топе всё описали.
в дампе прокатит только для тех тел, где декриптуют аргументы именно этой связкой, или по отдельности.
шара и цпуайди не во всех телах под лицензией, где то хидеры, где то пеб , где то в комбинации.
для вызова цпуайди 5 или 6 аргументов. ядрённость проца влияет на итерации декрипта, но и чем ядер меньше, тем меньше гавнокода
Astap1516 пишет:
разрабы отказались от проверки image data dierectory на инициализацию

это же почти приватный кей, не будут они отказываться
базы модулей хапают через TEB

Ранг: 3.0 (гость)
Статус: Участник

Создано: 21 марта 2020 14:47 · Поправил: Astap1516 New!
Цитата · Личное сообщение · #14

Code:
  1. 0000000000023093 | 75 3C                    | jne 230D1                                              |
  2. 0000000000023095 | 50                       | push rax                                               |
  3. 0000000000023096 | 51                       | push rcx                                               |
  4. 0000000000023097 | 53                       | push rbx                                               |
  5. 0000000000023098 | 55                       | push rbp                                               |
  6. 0000000000023099 | 57                       | push rdi                                               |
  7. 000000000002309A | 56                       | push rsi                                               |
  8. 000000000002309B | 54                       | push rsp                                               |
  9. 000000000002309C | 41:52                    | push r10                                               | r10:"PE"
  10. 000000000002309E | 41:53                    | push r11                                               |
  11. 00000000000230A0 | 41:54                    | push r12                                               |
  12. 00000000000230A2 | 41:55                    | push r13                                               |
  13. 00000000000230A4 | 41:56                    | push r14                                               |
  14. 00000000000230A6 | 41:57                    | push r15                                               |
  15. 00000000000230A8 | 48:83EC 20               | sub rsp,20                                             |
  16. 00000000000230AC | 49:8BCA                  | mov rcx,r10                                            | r10:"PE"
  17. 00000000000230AF | 48:8BD0                  | mov rdx,rax                                            |
  18. 00000000000230B2 | E8 F5E1FFFF              | call 212AC                                             |
  19. 00000000000230B7 | 48:83C4 20               | add rsp,20                                             |
  20. 00000000000230BB | 41:5F                    | pop r15                                                |
  21. 00000000000230BD | 41:5E                    | pop r14                                                |
  22. 00000000000230BF | 41:5D                    | pop r13                                                |
  23. 00000000000230C1 | 41:5C                    | pop r12                                                |
  24. 00000000000230C3 | 41:5B                    | pop r11                                                |
  25. 00000000000230C5 | 41:5A                    | pop r10                                                | r10:"PE"
  26. 00000000000230C7 | 5C                       | pop rsp                                                |
  27. 00000000000230C8 | 5E                       | pop rsi                                                |
  28. 00000000000230C9 | 5F                       | pop rdi                                                |
  29. 00000000000230CA | 5D                       | pop rbp                                                |
  30. 00000000000230CB | 5B                       | pop rbx                                                |
  31. 00000000000230CC | 59                       | pop rcx                                                |
  32. 00000000000230CD | 48:83C4 08               | add rsp,8                                              |
  33. 00000000000230D1 | 41:FFE2                  | jmp r10                                                |

Что он делает кроме как проверяет флаг нуля, выскакивает при каждом исключении и отправляет в выделенную страницу?

Bronco прошу прощения за информационный шлак в данном посте, впредь буду формировать вопрос должным образом и оформлять как положено.


Ранг: 289.5 (наставник)
Статус: Участник
Advisor

Создано: 22 марта 2020 09:53 New!
Цитата · Личное сообщение · #15

Astap1516, вот хз шо там, сидеть выкорчёвывать из асм вставки в посте какой то шлак, чтобы увидеть листинг вряд ли кто будет.
ты бы оформил нормально, прежде чем вопросы задавать.

Ранг: 43.3 (посетитель)
Статус: Участник

Создано: 22 марта 2020 10:04 New!
Цитата · Личное сообщение · #16

Astap1516 пишет:

Что он делает кроме как проверяет флаг нуля,

На r10 посылает

| Сообщение посчитали полезным: ELF_7719116


Ранг: 411.8 (мудрец)
Статус: Участник
"Тибериумный реверсинг"

Создано: 24 марта 2020 11:11 New!
Цитата · Личное сообщение · #17

Пацаны из Bethesda к успеху пришли: кряки сами кладут в папку.
https://www.techradar.com/news/doom-eternal-seemingly-sabotaged-its-own-denuvo-anti-piracy-tech

DOOMEternalx64vk.exe
Можно подумать, что подравив JNZ на JMP, игрушка на XP 64 запустится, ага:
Code:
  1. .text:0000000140318980 WinMain         proc near               ; CODE XREF: sub_14239D638+112&#8595;p
  2. .text:0000000140318980
  3. .text:0000000140318980 var_D18         = qword ptr -0D18h
  4. .text:0000000140318980 var_D10         = dword ptr -0D10h
  5. .text:0000000140318980 var_D08         = qword ptr -0D08h
  6. .text:0000000140318980 var_D00         = qword ptr -0D00h
  7. .text:0000000140318980 var_CF8         = dword ptr -0CF8h
  8. .text:0000000140318980 var_CF0         = byte ptr -0CF0h
  9. .text:0000000140318980 var_CB8         = byte ptr -0CB8h
  10. .text:0000000140318980 var_8B8         = byte ptr -8B8h
  11. .text:0000000140318980 var_838         = byte ptr -838h
  12. .text:0000000140318980 var_38          = qword ptr -38h
  13. .text:0000000140318980 var_28          = qword ptr -28h
  14. .text:0000000140318980 var_20          = qword ptr -20h
  15. .text:0000000140318980 var_18          = qword ptr -18h
  16. .text:0000000140318980 var_10          = qword ptr -10h
  17. .text:0000000140318980 arg_0           = qword ptr  8
  18. .text:0000000140318980 arg_8           = qword ptr  10h
  19. .text:0000000140318980 arg_18          = qword ptr  20h
  20. .text:0000000140318980 anonymous_0     = byte ptr  0D18h
  21. .text:0000000140318980
  22. .text:0000000140318980 ; __unwind { // sub_14239C8AC
  23. .text:0000000140318980                 push    r13
  24. .text:0000000140318982                 sub     rsp, 0D30h
  25. .text:0000000140318989                 mov     rax, cs:__security_cookie
  26. .text:0000000140318990                 xor     rax, rsp
  27. .text:0000000140318993                 mov     [rsp+0D38h+var_38], rax
  28. .text:000000014031899B                 lea     rcx, [rsp+0D38h+var_CF0]
  29. .text:00000001403189A0                 mov     r13, r8
  30. .text:00000001403189A3                 call    cs:GetSystemInfo
  31. .text:00000001403189A9                 xor     r8d, r8d
  32. .text:00000001403189AC                 lea     edx, [r8+1]
  33. .text:00000001403189B0                 lea     ecx, [rdx+5]
  34. .text:00000001403189B3                 call    sub_140318830
  35. .text:00000001403189B8                 test    al, al
  36. .text:00000001403189BA                 jnz     short loc_140318A0A // >> JMP :)
  37. .text:00000001403189BC                 lea     rax, aDoometernal ; "DOOMEternal"
  38. .text:00000001403189C3                 or      r8, 0FFFFFFFFFFFFFFFFh
  39. .text:00000001403189C7                 lea     r9, aSRequiresWindo ; "%s requires Windows 7 or higher."
  40. .text:00000001403189CE                 mov     [rsp+0D38h+var_D18], rax
  41. .text:00000001403189D3                 mov     edx, 80h
  42. .text:00000001403189D8                 lea     rcx, [rsp+0D38h+var_8B8]
  43. .text:00000001403189E0                 call    sub_140318C40
  44. .text:00000001403189E5                 mov     r9d, 10h
  45. .text:00000001403189EB                 lea     r8, aStartupError ; "Startup Error"
  46. .text:00000001403189F2                 lea     rdx, [rsp+0D38h+var_8B8]
  47. .text:00000001403189FA                 xor     ecx, ecx
  48. .text:00000001403189FC                 call    cs:MessageBoxA
  49. .text:0000000140318A02                 or      eax, 0FFFFFFFFh
  50. .text:0000000140318A05                 jmp     loc_140318C22

Хотя, если там Vulkan, то переписав частично половину системных либ...

Алсо, даже в drm_free .exe есть упоминание про DENUVO:
Code:
  1. .text:0000000140243950 sub_140243950   proc near
  2. .text:0000000140243950
  3. .text:0000000140243950 var_18          = qword ptr -18h
  4. .text:0000000140243950 var_10          = qword ptr -10h
  5. .text:0000000140243950
  6. .text:0000000140243950                 sub     rsp, 38h
  7. .text:0000000140243954                 lea     rax, aTheRuntimeConf ; "The runtime config namespace of the ant"...
  8. .text:000000014024395B                 mov     [rsp+38h+var_10], 0
  9. .text:0000000140243964                 xor     r9d, r9d
  10. .text:0000000140243967                 mov     [rsp+38h+var_18], rax
  11. .text:000000014024396C                 lea     r8, aDenuvoAntiChea ; "denuvo-anti-cheat"
  12. .text:0000000140243973                 lea     rdx, aNetGameserverA_0 ; "net_gameserver_antiCheatNamespace"
  13. .text:000000014024397A                 lea     rcx, unk_146185FA0
  14. .text:0000000140243981                 call    sub_1403352A0
  15. .text:0000000140243986                 lea     rcx, nullsub_6274
  16. .text:000000014024398D                 add     rsp, 38h
  17. .text:0000000140243991                 jmp     sub_14239CF34
  18. .text:0000000140243991 sub_140243950   endp


--> Без SMS и просмотра рекламы <--


Ранг: 241.9 (наставник)
Статус: Участник

Создано: 24 марта 2020 16:09 New!
Цитата · Личное сообщение · #18

Зачет

{ Атач доступен только для участников форума } - scale_2400.webp


Ранг: 289.5 (наставник)
Статус: Участник
Advisor

Создано: 24 марта 2020 22:04 New!
Цитата · Личное сообщение · #19

файло как с неделю утекло в паблик..
хз а дунька здесь каким боком?

Ранг: 80.3 (постоянный)
Статус: Участник

Создано: 25 марта 2020 06:04 · Поправил: v00doo New!
Цитата · Личное сообщение · #20

ELF_7719116 пишет:
drm_free .exe

Тем более что это не drm free, там привязка онлайновая к сервису беседки, которую тоже обошли:
DOOM.Eternal-CODEX.png
И то, что могут быть маркеры, ну это вполне логично.

Ранг: 2.2 (гость)
Статус: Участник

Создано: 25 марта 2020 20:15 New!
Цитата · Личное сообщение · #21

причем обошли сначала люди на рине, а только после появился кряк от кодексов
почему если? там точно и только вулкан
у кодекса сейвы шифрованные и вшиты данные кодекса в профиль игрока без возможности поменять, кряк на стим версии не работает (отличие еще в нескольких файлах) и судя по всему они создали эмуль лаунчера беседки
а обход с рина меняет всего несколько байт в ехе и с ним сейвы не шифруются, используют имя компа и при запуске всегда ошибка про отсутствие подключения к беседке (чего у кодекса нету, авторизация успешная, причем первый раз надо ввести любые данные), разумеется нету плюшек за предзаказ в отличии от кодекс
и последнее сравнение, обход (первый через лаунчер, про правку с рина не знаю) у большинства не работает после 3 миссии (комуто помогает обновление дров), у кодекса же возможно последняя непроходимая
очень похоже что слив мог быть намеренный заместо демки


Ранг: 289.5 (наставник)
Статус: Участник
Advisor

Создано: 26 марта 2020 21:20 · Поправил: Bronco New!
Цитата · Личное сообщение · #22

новаторы, засрали код , а чтобы в матрице числа считались без шлака
сами же его расчищают.
Code:
  1. MOV AL, BYTE PTR DS:[R15 + 0x2A8]
  2. AND RAX, 0xFF
  3. MOV RCX, 0xFF00000000000000
  4. AND RAX, RCX
  5. MOV R11B, BYTE PTR DS:[R15 + 0x688]
  6. AND R11, 0xFF
  7. AND RAX, R11
  8. SETE BYTE PTR DS:[R15 + 0x1F8]
  9. MOV AL, BYTE PTR DS:[R15 + 0x1F8]
  10. AND RAX, RAX
  11. SETE BYTE PTR DS:[R15 + 0x1F8]
  12. MOV AL, BYTE PTR DS:[R15 + 0x1F8]
  13. MOV QWORD PTR DS:[R15 + 0x7A0], RAX

Ранг: 1.3 (гость)
Статус: Участник

Создано: 1 апреля 2020 17:54 · Поправил: DagalProject New!
Цитата · Личное сообщение · #23

Сегодня установил Resident Evil 3 Raccoon City Demo. Exe файл весит 580 мб. Такими темпами скоро exe 1 гб будет весить.

Ранг: 19.1 (новичок)
Статус: Участник

Создано: 2 апреля 2020 17:31 New!
Цитата · Личное сообщение · #24

Assassins.Creed.Odyssey.Ultimate.Edition.Uplay.Rip-EMPRESS
--> NFO <--
это C000005 переименовал себя в EMPRESS


Ранг: 289.5 (наставник)
Статус: Участник
Advisor

Создано: 2 апреля 2020 21:13 · Поправил: Bronco New!
Цитата · Личное сообщение · #25

dezmand07 пишет:
Assassins.Creed.Odyssey.Ultimate.Edition.Uplay.Rip-EMPRESS

пиздец, на копирайты чувака прямо раздувает, я такого ещё не видел..
пути к апдате и Username перебил, а UserID ради сейвов оставил.
c91c91c9-1c91-c91c-91c9-1c91c91c91c9//CPY UserId
но красава, пожертвовал своей лицухой для паблика, даже рядом положил.

Ранг: 9.5 (гость)
Статус: Участник

Создано: 5 апреля 2020 12:09 · Поправил: Pu3Ho New!
Цитата · Личное сообщение · #26

Bronco пишет:
но красава, пожертвовал своей лицухой для паблика, даже рядом положил.


С чего такая уверенность что своей? На плати(да и не только там) сбрученные юплей акки с любыми играми по 100 рублей стоят Не говоря уже о том, что есть продавцы оффлайн активаций, которыми вполне можно "пожертвовать"(это еще при условии, что с их лицухой что то случится) в чем я кстати - сильно сомневаюсь.


Ранг: 289.5 (наставник)
Статус: Участник
Advisor

Создано: 5 апреля 2020 15:24 · Поправил: Bronco New!
Цитата · Личное сообщение · #27

Pu3Ho пишет:
С чего такая уверенность что своей?

я не вижу разницы в способе приобретения лицензии.
левый акк или правый, или ваще активировали на виртуалке, но к другому девайсу она не подойдёт.
улыбнуло то что рядом с родной дбдата.длл положил, видно торопился зарелизить.
я сам кряк не смотрел, не интересно, и так понятно что патчи и подмена.
и так же понятно, что для привычной схемы, снять дамп с игры гавнопрот помешал, хотя сцена это крутила.
а вот эмуль юплея привлёк внимание, но оказывается сорцы в паблике, и именно с реквизитами спай.


Ранг: 556.6 (!)
Статус: Участник
оптимист

Создано: 5 апреля 2020 15:42 · Поправил: ClockMan New!
Цитата · Личное сообщение · #28

Bronco
Вопрос после первого запуска в директорию C:\Program Files (x86)\Steam\userdata\userid\appid/denuve id копируется ключь, этот ключь уникальный или можно его использовать на всех системах?


Ранг: 289.5 (наставник)
Статус: Участник
Advisor

Создано: 5 апреля 2020 15:54 · Поправил: Bronco New!
Цитата · Личное сообщение · #29

ClockMan пишет:
этот ключь уникальный или можно его использовать на всех системах?

задумано как уникальный, хотя из уникального тут, это проц(айди,ядра, вендор, фемели), ну может ещё размер оперативы.
на других системах только патчами, либо системными включая дрова, либо вызовы дуньки.
пока висел гавнопрот сверху, патчи были приемлемы, сейчас хз, мне лично это не понятно.

Ранг: 80.3 (постоянный)
Статус: Участник

Создано: 5 апреля 2020 23:38 · Поправил: v00doo New!
Цитата · Личное сообщение · #30

Bronco пишет:
а вот эмуль юплея привлёк внимание, но оказывается сорцы в паблике, и именно с реквизитами спай.

Похоже это та самая паблик "затычка", но c модификациями.
https://github.com/Rat431/Mini_Uplay_API_Emu

Ранг: 9.5 (гость)
Статус: Участник

Создано: 6 апреля 2020 21:31 New!
Цитата · Личное сообщение · #31

Bronco пишет:
я сам кряк не смотрел, не интересно, и так понятно что патчи и подмена.

Ну фреймдропы на амоде проце в этом кряке шо нада, сама игра офк не причем(проверено).
<< 1 ... 45 . 46 . 47 . 48 . 49 . 50 . 51 .
 eXeL@B —› Протекторы —› Crack SecuROM & DENUVO

Видеокурс ВЗЛОМ