ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Статьи (https://forum.antichat.xyz/forumdisplay.php?f=30)
-   -   Блог XaviS'a. Социальные эксперименты (https://forum.antichat.xyz/showthread.php?t=2018420)

XaviS 16.06.2013 01:00

Все привет, я новичок на этом форуме, поэтому расскажу немного о себе:
Я кодер и исследователь.
Я занимаюсь программированием на платформе .NET Framework, а также провожу разные эксперименты.
Также я умею реверсить, ну и основы хакинга знаю.
-----------------------------------------------------------------------------
Ну в первом своем посте я расскажу, про деградацию младшей части населения.
Для этого я месяца 3 тому назад провел эксперимент. Он заключался в "атаке" на стимоманов и состоял из 2 стадий.

1 стадия: Забив в гугл - "форумы читеров", я наткнулся на пару интересных.
На тех форумах процент нубов over 9999%. Далее я собрал стилер,
ничем не криптовал и т.д. Выложил его на форум и написал - "Программа для бесплатных игр Steam. Для успешной работы - отключите антивирус".
Было уже 3 часа утра, я валился с ног, и поэтому пошел спать.
Утром, я решил проверить свой сервер.
И чуть не схватил сердечный приступ - мне пришло 75 отчетов.

Пруф

IMAGE http://i46.fastpic.ru/big/2013/0616/f8/4f462e7150876bf82b304e53396955f8.jpg

IMAGE http://i46.fastpic.ru/big/2013/0616/f6/4135871ff3bd8656cc5b5be3f86e5ef6.jpg

2 стадия: Я сделал стим фейк, который подменял собой оригинальный стим и клиент, и выложил его на форум в "качестве" обновления Steam.
Ночь просидел у компа, пил кофе и читал новостную ленту.
Через 4 часа в ФайлЗилле появился текстовый документ, размером несколько десятков КБ.
В нем было куча левой инфы:
Login:djdjdfj
Pass: jsdjsjd
Но были и стим аки, много аков.
Кол-во запусков стилера было 75 (напомню, что стилер был "хаком для стим", а фейк "апдейтом"), а кол-во запусков фейка - 25.
Вывод: Хак намного интереснее для школоты, чем обновление. А теперь представьте, что это "школота" вырастет и останется такой-же тупой.
Многие сейчас говорят, что нация деградирует, но никто не хочет искать причину.
А причину вот она (заметка для родителей ->):
У школьников сейчас мощные игровые компы, но покупались они для учебы.
Например реклама: "Купите вашему ребенку Intel Core i7 и NVIDIA Titan для учебы".
Отличная, блин, учеба - изучаем DirectX 11.
Конечно, если школьник занимается моделированием (что очень вряд ли), то мощный комп нужен.
Теперь вопрос сообществу:
"Если бы в мире не было бы игр, то что делала бы школота?"
Спасибо за внимание!

Вот интересная мысль (не моя)

А родители считают, что сыну купили ПК, дали образование и миссия выполнена.
А в голове у него что - никто не копает.
Он им чешет одно, живёт по-другому, я уверен.
Когда уже поймут, что воспитание - это не материальное обеспечение?
Чёрт знает.
Всё идёт так криво, что будущее должно будет просто совершить нечто радикальное, чтобы выровнять ситуацию.
Технологий - больше, смысла - меньше.

Хочу выразить благодарность пользователю samarobrino за гостеприимство и поддержку.
Если было интересно, то продолжу писать про свои эксперименты.
Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.

Nick Hander 16.06.2013 01:00

Цитата:


У школьников сейчас мощные игровые компы, но покупались они для учебы.
Например реклама: "Купите вашему ребенку Intel Core i7 и NVIDIA Titan для учебы".



Да уж, я удивляюсь, неужели родители такие глупые, что совсем не понимают, почему их чадо так настойчиво просит их купить ему личный компьютер "для учебы"? Ведь сейчас, по большому счету, в школе не то что без компьютера, без учебников можно обойтись, имея одну общую тетрадь на все предметы, и закончить школу.
В универе да, без компьютера не обойтись. Хотя даже и в этом случае обходной вариант есть (писать работы и отчеты в библиотеке например, потом распечатывать за бабки).

В общем, интересно пишешь, продолжай=)

XaviS 16.06.2013 01:00

Цитата:

Сообщение от Nick Hander

Да уж, я удивляюсь, неужели родители такие глупые, что совсем не понимают, почему их чадо так настойчиво просит их купить ему личный компьютер "для учебы"? Ведь сейчас, по большому счету, в школе не то что без компьютера, без учебников можно обойтись, имея одну общую тетрадь на все предметы, и закончить школу.
В универе да, без компьютера не обойтись. Хотя даже и в этом случае обходной вариант есть (писать работы и отчеты в библиотеке например, потом распечатывать за бабки).

В общем, интересно пишешь, продолжай=)

Спасибо, ну без компа в школе будет довольно туго, т.к надо всякие рефераты печатать, и.тд

XaviS 16.06.2013 01:00

Всем привет! Вторую запись я хочу начать словами известного писателя М.Е. Салтыкова-Щедрина:
"Если я усну и проснусь через сто лет и меня спросят, что сейчас происходит в России, я отвечу,- ПЬЮТ И ВОРУЮТ".
И ничего не изменилось.
По крайней мере среди младшей части нашего населения.
Пьют - ягуар, пиво и т.д.
Воруют - жвачки в магазинах, ну и пароли у собратьев.
Именно и про пароли я хочу вам рассказать. Как я уже говорил в своем прошлом сообщение:
игроманов больше всего интересуют читы, и чуть меньше программы для взлома.
Запомни два ключевых слова "hack" и "cheat".
Сегодня, я расскажу как эти "хаки" и "читы" использовать против них.
Нет, я не буду писать вам инфу про СИ, Фейки и т.д.
Я расскажу вам - как обернуть оружие обезьян со стилерами против них.
Для начала немного теории:
Что такое стилер?
Это прога, которая собирает данные о паролях в браузерах, а также инфу о системе и передает ее нам на почту, фтп или еще куда.
Но как стилер узнает данные для отправки логов?
Их вводит "хакер" в билдере, и они хранятся в самом стилере.
Я расскажу вам, как их достать.
Нет, мы не будем использовать сниффер. Мы расковыряем стилер.
В качестве эксперимента будет билд UFR Stealer (да простит меня Vazonez).
Приступим. Нам понадобиться отладчик и виртуальная машина. Я юзаю OllyDebug и VirtualBox.
1)Идем на rghost.ru и вбиваем в поиск "hack" или "cheat":
IMAGE http://i48.fastpic.ru/big/2013/0616/ad/698aadd1a850e52af7cc438558aad7ad.jpg
Почти 10000 "хаков", и почти все трояны, фейки или сборки РМС.
Выбирайте файлы размером поменьше ( до 1 МБ), это с гарантией окажутся чистыми троями, а не сборками.
Я выбрал данный экземпляр:
IMAGE http://i48.fastpic.ru/big/2013/0616/ce/a167957affd4968f21cac9b33adab4ce.jpg
Жмем скачать, и открываем в отладчике.
2)Проведем визуальный анализ.
IMAGE http://i48.fastpic.ru/big/2013/0616/c8/b62aa18fd34c3dc936ba310c1c71c2c8.jpg
Это UPX (подробнее в гугле).
Для его распаковки нам надо сделать следующее:
-Крутим до такого фрагмента кода и ставим брейкпоинт на безусловный переход (JMP):
IMAGE http://i48.fastpic.ru/big/2013/0616/d2/037e83001a3a23dec55cc348d44935d2.jpg
- Запускаем прогу в отладчике (F9).
Когда безусловный переход станет серым, жмем F8.
И попадаем в такое место:
IMAGE http://i46.fastpic.ru/big/2013/0616/56/c58da83c852a6b67c7595f08ec46c056.jpg
Это антиотладочный код, мы крутнем чуть ниже, то увидим переход JE:
IMAGE http://i48.fastpic.ru/big/2013/0616/c7/0816e0bf36536bfe8f80918f831685c7.jpg
Ставим на него брейпоинт (F2) и жмем запуск (F9).
Когда переход станет серым, жмем F8.
Попадаем на оригинальный код стилера:
IMAGE http://i46.fastpic.ru/big/2013/0616/72/0a127b5934607defd2452790beb19772.jpg
Теперь нам надо найти процедуру, которая загружает данные "хакера" (они хранятся в ресурсах) в стек.
Не волнуйтесь, я уже нашел ее за вас, она находится по адресу 401083 (у меня).
У вас может быть другой адрес, но в любом случае вот она (подсвечена серым):
IMAGE http://i46.fastpic.ru/big/2013/0616/cf/b9f9c2d712a5d68edac6c70f4d8ce9cf.jpg
Теперь делаем по аналогии. Ставим на нее брейпоинт, F9, но теперь жмем F7, и попадаем в ее код:
IMAGE http://i47.fastpic.ru/big/2013/0616/d1/7afe39ac0a1ee79fd38dedc9348d28d1.jpg
В коде идет загрузка данный из ресурсов (именно там хранятся данные), а затем расшифровка.
Она (расшифровка) на и интересует.
Ставим брейкпоинт на последний CALL, потом F9, потом F7. Попадаем в ее код:
IMAGE http://i48.fastpic.ru/big/2013/0616/3b/572348a94313bcdd06ee9dc17d158d3b.jpg
Цикл расшифровки организован при помощи условных переходов (JNZ).
Нас интересует конструкция LODS BYTE PTR DS:[ESI].
Она загружает данные по адресу из ESI в EAX.
Ставим брейкпоинт на эту строчку и жмем F9.
Когда она станет серой, жмем на ESI в онке регистров правой кнопкой и выбираемFollow in Dump
Увидим непонятную хрень в окне дампа:
IMAGE http://i47.fastpic.ru/big/2013/0616/7a/0634958fd2024f19da4aafea4a145b7a.jpg
Это шифрованные данные "хакера".
Теперь надо заставить прогу их расшифровать. Ставим брейкпоинт на команду LEAVE, жмем F9, и непонятная хрень стала понятной:
IMAGE http://i47.fastpic.ru/big/2013/0616/3e/e62c4b646ed7755093cdea5b65c62c3e.jpg
Мы можем наблюдать следующее: почта отправителя и почта получателя совпадают. Это значит, что стилер отправляет отчеты на почту недохакера, с почты недохакера.
Теперь, нам надо зайти в почту и поставить пересылку на нашу почту.
Зайдя в почту, я понял, что угадал насчет отправки самому себе:
IMAGE http://i47.fastpic.ru/big/2013/0616/79/a32b520a4e52ed7d36f2b6b40479c579.jpg
Идем в Настройки-Фильтры и пересылка и вбиваем такие настройки:
IMAGE http://i48.fastpic.ru/big/2013/0616/...eaac8c6f51.jpg

После этого жмем Сохранить, а затем Подтвердить и выполняем инструкции почтового сервера (там все просто).
Теперь можете запустить стилер на виртуалке и проверить вашу почту.
Лог должен прийти.
Спасибо за внимание! Понравилось?
Если у вас есть ко мне вопросы, предложение и т.д. - прошу в ICQ: 608983234.

de.p0is0n 16.06.2013 01:00

Молодец конечно, но можно гораздо проще. Заходим сюда загружаем файл, ждем, нам выдается полный отчет. Так же данные FTP/Почты и др.

XaviS 16.06.2013 01:00

Прождал полчаса пока этот сервис проанализирует файл. Вот что он мне выдал:
IMAGE http://i48.fastpic.ru/big/2013/0616/55/5d5cec9a669b2253124bcb2e134aef55.jpg

И где тут данные?

lolca 16.06.2013 01:00

Download Files: • traffic.pcap

В wireshark открой.

XaviS 16.06.2013 01:00

Цитата:

Сообщение от lolca

Download Files: • traffic.pcap

В wireshark открой.

Открыл, там тоже самое. Запрос на smtp.mail.ru, а данных нет.
Да и вообще:
IMAGE http://i46.fastpic.ru/big/2013/0616/a5/7493c2bef00641508d0a0460c35628a5.jpg

XaviS 17.06.2013 01:00

Ура! Есть первый заказ на кейлоггер.

irenica 17.06.2013 01:00

Почитала, загуглила. Сгуглился бложек, а там..

программирую на Visual Basic .NET, так что большинство статей будет именно по кодингу на этом языке.

Даже расстроилась(

Ты продолжай писать, про реверсинг интересно.

XaviS 17.06.2013 01:00

Irenica, это старый блог. Я теперь тут буду писать. Будет и про реверсинг.

XaviS 17.06.2013 01:00

Всем доброго времени суток!
По просьбе пользователя Irenica пишу статью про реверсинг.
Сегодня предлагаю отвлечься от темы экспериментов, да и вообще от хакинга.
Сегодня мы будем играть в крекеров. Не волнуйтесь - игра простая.
Мы будем снимать защиту у одной программы, заоодно и хорошо посмеемся, т.к для вас я подобрал программу, с "супермегакрутой защитой".
Итак, наша цель - Akala EXE Lock.
Эта программа позиционирует себя как элитный защитник EXE файлов.
Не протектор, а именно защитник, т.е на exe ставиться пароль.
Защита действительно хорошая, мне хакнуть пока не удалось.
А вот защита самой программы (регистрация), очень убогая.
Ну, приступим!
Давайте сначала скачаем программу:Ссылко
Разработчик хочет 30$ за лицензию.
А хрен ему (прости бро, но защита реально лажовая)!
Устанавливаем программу.
Теперь на надо сделать анализ EXE.
Используем PEiD или Detect It Easy:
IMAGE http://i48.fastpic.ru/big/2013/0617/1a/3995b7cc86b6778d788e67420425571a.jpg

Ага, Aspack. Это такой "защитник кода от взлома".
Есть два способа его распаковки:
Ручной и Автоматический.
Для ускорения процесса будем использовать Автоматический.
Если кому-то интересно, то могу написать про ручную распаковку.
Для автораспаковки нам понадобится прога: Aspack DIE
Открываем Aspack Die и выбираем нашу программу:
IMAGE http://i48.fastpic.ru/big/2013/0617/ba/0aeabea0992c092227b2e5ef578409ba.jpg

Если все прошло удачно, то через 3-4 секунды увидим сообщение:
IMAGE http://i47.fastpic.ru/big/2013/0617/5f/d70cf5e93a3dcec74c60e28ffb24fc5f.jpg

Ок! Файл распаковали.
Если хотите, то можете открыть распакованный файл и увидеть, что прога написанна на дельфи.
Теперь открываем в отладчике:
IMAGE http://i47.fastpic.ru/big/2013/0617/f1/78227ad58d28f13751b255f51b74fcf1.jpg

Ну да, чистый дельфи.
Теперь запустим прогу в отладчике (F9).
Появится форма, в которую надо ввести имя и ключ:
IMAGE http://i48.fastpic.ru/big/2013/0617/2d/fc303423cce316288d137a1fd2697e2d.jpg

Вводим от балды и запоминаем текст сообщения с ошибкой.
Теперь пройдемся по строкам и поищем текст ошибки.
Для этого:
1) Жмем правой кнопкой на пустое пространство слева от кода
2) Выбираем Search For-> Search for all strings
Когда загрузится строки, ловим такой момент:
IMAGE http://i46.fastpic.ru/big/2013/0617/a7/8e03a2d7865498e23bc236b964c01da7.jpg

Вот мы и нашли текст ошибки.
Теперь жмем на него 2 раза и попадаем на эту строчку в коде.
Идем вверх до такого момента:
IMAGE http://i48.fastpic.ru/big/2013/0617/c0/1fca44b7eaf46603e12e3235ad6398c0.jpg

Процедура, которая стоит чуть ниже строки Akala Exe Lock - процедура генерации кода.
Жмем на нее мышкой, а потом F2.
Мы поставили на нее брейкпоинт.
Теперь смело жмем Ctrl+F2, и программа перезагрузится.
Жмем F9.
Снова вводим в форму наше имя и пароль.
Теперь программа остановится на процедуре с генерацией ключа (кто хочет - может нажать F7 и посмотреть алгоритм генерации, а потом сделать кейген).
Жмем F8. И смотрим окно стека:
IMAGE http://i48.fastpic.ru/big/2013/0617/8a/5f20bcee59d7886eeb164e65a8ced98a.jpg

Правильный пароль записан в первой строчке (кто бы мог подумать ).
Вводим его в программу и она зарегистрируется.
Но, я уже обещал вам поржать над разрабами.
Спорим никто не приметил этот кусок:
IMAGE http://i46.fastpic.ru/big/2013/0617/86/714a52a90d28a6404c0eefbb19eddd86.jpg

В реестр пишется имя, на которое зарегана программа.
Идем в реестр.
Раздел HKEY_CURRENT_USER\Software\Microsoft\Secret\BFM
И наблюдаем там такое:
IMAGE http://i46.fastpic.ru/big/2013/0617/a7/3fe3d9c5ab785eb9eacddb7e2de864a7.jpg

Путем исследования я установил, что:
FirsDate - дата начала триала, т.е можно сбросить триал.
RegName - имя, на кого зарегистрирована прога.
Попробуйте поменять имя, на любое другое и посмотрите на кого регнута программа:
IMAGE http://i48.fastpic.ru/big/2013/0617/72/90280e83071450779b1788476acd3572.jpg

Дальше - больше. Ключ вообще не нужен.
Просто ставим программу, идем в реестр, создаем параметр RegName (путь указан выше), и пишем там свое имя.
Огромный PROFIT!!!11
Вывод: "На Деда Мороза надейся, но и сам не плошай".
Разрабы понадеялись на AsPack, а сами допустили огромный Fail.
Спасибо за внимание.

STALKER 24.06.2013 01:00

Не удивительно,сейчас все зависли над Варфейсе.

bufferrr 24.06.2013 01:00

Цитата:

Сообщение от XaviS

Зашел на Маил.ру ответы, а там:
IMAGE http://i46.fastpic.ru/big/2013/0624/fc/f075c771b802ec08bb8e36cfbcc31bfc.jpg

Серьезный малый

Mishar 24.06.2013 01:00

У меня как у Craker'a Зачем распаковывать Индюка когда есть распаковшики)

XaviS 24.06.2013 01:00

Всем привет!
В этой небольшой статейке,я хочу рассказать вам о способах взлома таких защит, как:
1) Проверка ключа
2) Проверка по имени и паролю
Для взлома программ нам будет нужен любой отладчик.
1) Как взломать проверку серийника:
Есть два способа - поиск ключа в коде или патч.
Открываем программу, которая требует ключ в отладчике.
Запустим ее и посмотрим, какие сообщения появляются при вводе неправильного ключа:
IMAGE http://i48.fastpic.ru/big/2013/0623/a4/56fee96513e501bfb79999b713f195a4.jpg

Теперь поищем эту строчку в коде. Для этого:
1 Жмем на пустое пространство рядом с кодом правой кнопкой и выбираем поиск строк:
IMAGE http://i47.fastpic.ru/big/2013/0623/76/ef8a8ee2280186dfe6c80658e7904b76.jpg

2 Находим нашу строчку:
IMAGE http://i47.fastpic.ru/big/2013/0623/a7/26f15d84579e9de342f14e374cf526a7.jpg

Делаем по ней двойной клик:
IMAGE http://i47.fastpic.ru/big/2013/0623/83/3929aba5079f595325d3f909868faf83.jpg

Теперь давайте разбираться.
Начинается все с функции GetDlgItemA.
Она получает введенный серийник из текст бокса и помещает его в адрес, который указан в буфере (передается, как параметр фунцкии).
Далее, функция strcmpa сверяет наш серийник с правильным, и в зависимости от результата выдает нам сообщение Wrong password или You got it.
Давайте посмотрим на параметры функции strcmpa.
Первый - введенный серийник

Второй - правильный серийник.

Вот мы и разобрались, я надесюь, как проходит процедура проверки.
Теперь, просто копируем правильный серийник и вводим его в прогу.
Этот метод называется Keyfish или поиск ключа.
Теперь сделаем патч. Что такое патч?
Говоря официальным языком - это программа, коротая выпускается авторами софта после официального релиза. Как правило, это исправление багов, уязвимостей и т.д.
На языке "крекеров" патч - прога, которая изменяет код регистрации таким образом, что можно вводить любой ключ и прога зарегается.
Давайте сделаем его! Опять посмотрим в функцию strcmpa.
Как я уже говорил, ей передаются два параметра - правильный ключ и введенный ключ.
Сделаем так, чтобы она сверяла введенным ключ с ним же.
Чтобы это сделать, надо:
1 Скопировать адрес введенного ключа:
IMAGE http://i47.fastpic.ru/big/2013/0623/bf/0b4664f29c4dd89f7764f797c06ad5bf.jpg

2 Два раза нажать на строчку с правильным ключем:
IMAGE http://i46.fastpic.ru/big/2013/0623/02/338bfd950ceb26f073f3234fd212cb02.jpg

3 Поменять адрес на тот, который мы скопировали (предварительно обработанный в блокноте):
IMAGE http://i48.fastpic.ru/big/2013/0623/e9/21f5b6814d9acfe703f3c69d0ea33ae9.jpg

Теперь прога будет регаться при любом ключе.
Теперь сохраняем наши изменения:
IMAGE http://i46.fastpic.ru/big/2013/0623/cc/daeaa1f6d0482c0f3ddc9e273472bfcc.jpg

IMAGE http://i46.fastpic.ru/big/2013/0623/ee/fd3f4fb3a17601d817d5f16e179264ee.jpg

IMAGE http://i46.fastpic.ru/big/2013/0623/d1/553419281ab7553aada05a7e97c829d1.jpg

НУ и выбираем путь для сохранения:
IMAGE http://i47.fastpic.ru/big/2013/0623/2c/f5f5d761b9f5f6ab1c41a10653a6422c.jpg

Все! Поздравляю! Вы сделали свой первый кряк.
Можете запустить и проверить:
IMAGE http://i47.fastpic.ru/big/2013/0623/bf/56932e53706760ede37f83fec59eccbf.jpg

В этом пункте я взломал крякми от фантома #1.
Пока вы радовались, я успел открыть вторую бутылку колы, и мы продолжаем.
2) Имя+серийник. Пишем кейген.
Первую часть я начал с практики специально, чтобы вам было не скучно.
Теперь нудная теория.
Сущетсует много типов программ, которые пишутся крекерами для юзеров, и помогают им "хакать" программы.
Такие проги называют - лекарство (А почему Ы? Чтобы никто не догадался )
Их бывает несколько видов:
Кряк - измененный EXE файл, который нужно скопировать с заменой в папку с программой. Т.е то, что мы сделали в первой части
Патч - программа, которая сразу после запуска внедряется в код программы и изменяет его на лету.
Кейген - генератор правильный серийников для программы
И еще много других....
Итак, ломаем еще один крякмис: http://rghost.ru/46970705
Каждый взлом начинается с анализа.
1) Надо определить на каком языке написана программа.
Для этого используем программу PEiD (можно найти на exelab.ru):
IMAGE http://i47.fastpic.ru/big/2013/0623/01/4fbc93695a1cde77c4bb3fb455ca2101.jpg

2) Запускаем прогу и исследуем ее:
IMAGE http://i46.fastpic.ru/big/2013/0624/d5/3564e9137cb78f777e088fcacbefb0d5.jpg

Окей. Небольшое исследование есть. Переходи к отладчику/
Теперь поступим по хацекрски.
Текст сообщения о неправильном вводе ключа в реальных программа, скорее всего, скрыт.
Поэтому будем ловить функцию GetDlgItemTextA.
Для этого жмем на поле рядом с кодом правой кнопкой мыши:
IMAGE http://i46.fastpic.ru/big/2013/0624/70/558d6ce3c32eb241856474c5ef2b5e70.jpg

Появится список функций.
Ищем в нем функцию GetDlgItemTextA и жмем на нее два раза:
IMAGE http://i47.fastpic.ru/big/2013/0624/21/155cb83369cc04eabdf6f37e9699ad21.jpg

Попадаем в такой участок кода:
IMAGE http://i47.fastpic.ru/big/2013/0624/56/9f576b79ab033047ddd56eaac268cc56.jpg

Давайте разбираться!
Функция GetDlgItemTextA получает введенное имя и размещает его в адрес, укзанный в параметре Buffer.
В EAX кладется длина имени.
Далее идет проверка, что имя в пределе 24 символов.
А вот теперь - алгоритм генерации серийника.
MOV EDI,hackereh.004062A0 - кладем наше имя в EDI
MOV EDX,DEADC0DE - кладем в EDX DEADC0DEh
MOVSX EAX,BYTE PTR DS:[ECX+EDI] - кладем один символ нашего имени в EAX (ECX - позиция символа)
ADD EAX,EDX - Добавляем к нашему символу DEADC0DEh.
Результат кладем в EAX.
IMUL EAX,EAX,666 - умножаем EAX на 666h, и результат - в EAX
ADD EDX,EAX - добавляем к DEADC0DE все ту хрень, которая лежит в EAX
SUB EAX,777 - вычитаем из EAX 777h
INC ECX - увеличиваем позицию символа
CMP ECX,EBX - Есть ли еще символы в имени?
JNZ SHORT hackereh.0040122C - Если есть, то прыгаем назад, а если нет, то идем вперед.
Отлично.
Теперь можем написать кейген:

source:

Код:

#include
#include
#include
#include
using
namespace
std;
int main()
{
char
name [
40
];
unsigned
int
DEAD =
0xDEADC0DE
;
unsigned
int
Serial =
0
;
    cout >name;
for
(
int
i=
0
;i<
strlen
(name);i++){
        Serial=(((
int
)name[i]+DEAD)*
0x666
);
        DEAD+=Serial;
        Serial-=
0x777
;
    }
    cout<<
"Your serial"
<<endl;
    cout<<Serial<<endl;
getch
(); 
}


Вот и все. Мы разобрали 2 основных типа защит, на основе простых крякми.
P.S Статья написана по просьбе Irenica
P.S.S Тем, кого заинтересовало - рекомендую почитать сей файл: ТЫК
Пароль: exelab.ru

irenica 24.06.2013 01:00

Напомнило книжку Криса Касперски "Техника и философия хак атак". Только там в 2 предложениях описан 1 способ. Как всегда тебя интересно читать.

BlackH 24.06.2013 01:00

В реверс запости как статьи.А то их там совсем нема.

В целом не плохо.Сколько реверсом (~) занимаешься?

XaviS 24.06.2013 01:00

Цитата:

Сообщение от BlackH

В реверс запости как статьи.А то их там совсем нема.

В целом не плохо.Сколько реверсом (~) занимаешься?

Окей, следующее буду писать в Реверсинг.
Реверсом занимаюсь года 3.

XaviS 24.06.2013 01:00

Зашел на Маил.ру ответы, а там:
IMAGE http://i46.fastpic.ru/big/2013/0624/fc/f075c771b802ec08bb8e36cfbcc31bfc.jpg

XaviS 25.06.2013 01:00

Цитата:

Сообщение от Mishar

У меня как у Craker'a Зачем распаковывать Индюка когда есть распаковшики)

Где я что распаковываю?

Mishar 26.06.2013 01:00

Цитата:

Сообщение от XaviS

Все привет! Вторую запись я хочу начать словами известного писателя М.Е. Салтыкова-Щедрина:
"Если я усну и проснусь через сто лет и меня спросят, что сейчас происходит в России, я отвечу,- ПЬЮТ И ВОРУЮТ".
И ничего не изменилось.
По крайней мере среди младшей части нашего населения.
Пьют - ягуар, пиво и т.д.
Воруют - жвачки в магазинах, ну и пароли у собратьев.
Именно и про пароли я хочу вам рассказать. Как я уже говорил в своем прошлом сообщение:
игроманов больше всего интересуют читы, и чуть меньше программы для взлома.
Запомни два ключевых слова "hack" и "cheat".
Сегодня, я расскажу как эти "хаки" и "читы" использовать против них.
Нет, я не буду писать вам инфу про СИ, Фейки и т.д.
Я расскажу вам - как обернуть оружие обезьян со стилерами против них.
Для начала немного теории:
Что такое стилер?
Это прога, которая собирает данные о паролях в браузерах, а также инфу о системе и передает ее нам на почту, фтп или еще куда.
Но как стилер узнает данные для отправки логов?
Их вводит "хакер" в билдере, и они хранятся в самом стилере.
Я расскажу вам, как их достать.
Нет, мы не будем использовать сниффер. Мы расковыряем стилер.
В качестве эксперимента будет билд UFR Stealer (да простит меня Vazonez).
Приступим. Нам понадобиться отладчик и виртуальная машина. Я юзаю OllyDebug и VirtualBox.
1)Идем на rghost.ru и вбиваем в поиск "hack" или "cheat":
IMAGE http://i48.fastpic.ru/big/2013/0616/ad/698aadd1a850e52af7cc438558aad7ad.jpg
Почти 10000 "хаков", и почти все трояны, фейки или сборки РМС.
Выбирайте файлы размером поменьше ( до 1 МБ), это с гарантией окажутся чистыми троями, а не сборками.
Я выбрал данный экземпляр:
IMAGE http://i48.fastpic.ru/big/2013/0616/ce/a167957affd4968f21cac9b33adab4ce.jpg
Жмем скачать, и открываем в отладчике.
2)Проведем визуальный анализ.
IMAGE http://i48.fastpic.ru/big/2013/0616/c8/b62aa18fd34c3dc936ba310c1c71c2c8.jpg
Это UPX (подробнее в гугле).
Для его распаковки нам надо сделать следующее:
-Крутим до такого фрагмента кода и ставим брейкпоинт на безусловный переход (JMP):
IMAGE http://i48.fastpic.ru/big/2013/0616/d2/037e83001a3a23dec55cc348d44935d2.jpg
- Запускаем прогу в отладчике (F9).
Когда безусловный переход станет серым, жмем F8.
И попадаем в такое место:
IMAGE http://i46.fastpic.ru/big/2013/0616/56/c58da83c852a6b67c7595f08ec46c056.jpg
Это антиотладочный код, мы крутнем чуть ниже, то увидим переход JE:
IMAGE http://i48.fastpic.ru/big/2013/0616/c7/0816e0bf36536bfe8f80918f831685c7.jpg
Ставим на него брейпоинт (F2) и жмем запуск (F9).
Когда переход станет серым, жмем F8.
Попадаем на оригинальный код стилера:
IMAGE http://i46.fastpic.ru/big/2013/0616/72/0a127b5934607defd2452790beb19772.jpg
Теперь нам надо найти процедуру, которая загружает данные "хакера" (они хранятся в ресурсах) в стек.
Не волнуйтесь, я уже нашел ее за вас, она находится по адресу 401083 (у меня).
У вас может быть другой адрес, но в любом случае вот она (подсвечена серым):
IMAGE http://i46.fastpic.ru/big/2013/0616/cf/b9f9c2d712a5d68edac6c70f4d8ce9cf.jpg
Теперь делаем по аналогии. Ставим на нее брейпоинт, F9, но теперь жмем F7, и попадаем в ее код:
IMAGE http://i47.fastpic.ru/big/2013/0616/d1/7afe39ac0a1ee79fd38dedc9348d28d1.jpg
В коде идет загрузка данный из ресурсов (именно там хранятся данные), а затем расшифровка.
Она (расшифровка) на и интересует.
Ставим брейкпоинт на последний CALL, потом F9, потом F7. Попадаем в ее код:
IMAGE http://i48.fastpic.ru/big/2013/0616/3b/572348a94313bcdd06ee9dc17d158d3b.jpg
Цикл расшифровки организован при помощи условных переходов (JNZ).
Нас интересует конструкция LODS BYTE PTR DS:[ESI].
Она загружает данные по адресу из ESI в EAX.
Ставим брейкпоинт на эту строчку и жмем F9.
Когда она станет серой, жмем на ESI в онке регистров правой кнопкой и выбираемFollow in Dump
Увидим непонятную хрень в окне дампа:
IMAGE http://i47.fastpic.ru/big/2013/0616/7a/0634958fd2024f19da4aafea4a145b7a.jpg
Это шифрованные данные "хакера".
Теперь надо заставить прогу их расшифровать. Ставим брейкпоинт на команду LEAVE, жмем F9, и непонятная хрень стала понятной:
IMAGE http://i47.fastpic.ru/big/2013/0616/3e/e62c4b646ed7755093cdea5b65c62c3e.jpg
Мы можем наблюдать следующее: почта отправителя и почта получателя совпадают. Это значит, что стилер отправляет отчеты на почту недохакера, с почты недохакера.
Теперь, нам надо зайти в почту и поставить пересылку на нашу почту.
Зайдя в почту, я понял, что угадал насчет отправки самому себе:
IMAGE http://i47.fastpic.ru/big/2013/0616/79/a32b520a4e52ed7d36f2b6b40479c579.jpg
Идем в Настройки-Фильтры и пересылка и вбиваем такие настройки:
IMAGE http://i48.fastpic.ru/big/2013/0616/...eaac8c6f51.jpg

После этого жмем Сохранить, а затем Подтвердить и выполняем инструкции почтового сервера (там все просто).
Теперь можете запустить стилер на виртуалке и проверить вашу почту.
Лог должен прийти.
Спасибо за внимание! Понравилось?
Если у вас есть ко мне вопросы, предложение и т.д. - прошу в ICQ: 608983234.

Вот тут UPX

XaviS 27.06.2013 01:00

Всем здорово! Пишу из Москвы с умирающего лапотопа. Возможно, это последняя статья, которую я отправил с него=(. Сижу на НТТМ (техн. творчество молодежи) и залипаю в реверсинг, иногда отвечаю на вопросы (иногда дебильные) касательно своего проекта. Кстати, есть две хорошие новости:
1) Что круче: Посмотреть на Москву или на живую девушка-линуксоида?
Думаю второе, так как их (девушек-линуксоидов) довольно мало.
Встретился с Иреникой, побродили по ВДНХ и поболтали на ИТ темы (пруф)
2) Я открываю свой блог, который будет посвящен реверсингу и разным интересным фишкам. Домен уже есть.
Как только приеду домой, то регну хост
В общем все круто, если не считать жары в 40 градусов и отсутствие кондиционера.

bufferrr 27.06.2013 01:00

Цитата:

Сообщение от XaviS

Всем здорово! Пишу из Москвы с умирающего лапотопа. Возможно, это последняя статья, которую я отправил с него=(. Сижу на НТТМ (техн. творчество молодежи) и залипаю в реверсинг, иногда отвечаю на вопросы (иногда дебильные) касательно своего проекта. Кстати, есть две хорошие новости:
1) Что круче: Посмотреть на Москву или на живую девушка-линуксоида?
Думаю второе, так как их (девушек-линуксоидов) довольно мало.
Встретился с Иреникой, побродили по ВДНХ и поболтали на ИТ темы (пруф)
2) Я открываю свой блог, который будет посвящен реверсингу и разным интересным фишкам. Домен уже есть.
Как только приеду домой, то регну хост
В общем все круто, если не считать жары в 40 градусов и отсутствие кондиционера.

И тебе привет)думаю он еще чучуть поживет))

Цитата:


Что круче: Посмотреть на Москву или на живую девушка-линуксоида?



Конечно на девушку-линуксоида))таких как она действительно мало)
--------------------------------------------------

Цитата:


Я открываю свой блог, который будет посвящен реверсингу и разным интересным фишкам. Домен уже есть.
Как только приеду домой, то регну хост



Будем ждать, тебя интересно читать)

XaviS 27.06.2013 01:00

Цитата:

Сообщение от bufferrr

И тебе привет)думаю он еще чучуть поживет))

Поживет, но надо менять. Охлаждение подыхает =(
Да и вообще это не мой ноут, я бы не за что в жизни на свой ноут не поставил Хрюшу.

XaviS 27.06.2013 01:00

Mishar, можно конечно и распаковщиком, но поставить бряк на одну строчку кода и нажать F9 быстрее, ИМХО.

XaviS 09.07.2013 01:00

Всем ку! Сразу после Москвы я уехал на отдых, поэтому с блогом немного затянулось). Сейчас работа идет полным ходом=)

STALKER 10.07.2013 01:00

Цитата:

Сообщение от XaviS

1) Что круче: Посмотреть на Москву или на живую девушка-линуксоида?

Ну живую девицу Линкщицу,так Ты сказал как их мало.

Цитата:

Сообщение от bufferrr

Встретился с Иреникой, побродили по ВДНХ и поболтали на ИТ темы (пруф)

Вскоре всего тут пахнет романтикой;)
Иреника ты сногсшибательна!!!Классная фотка поучиась.
Вообщем желаю удачи!

BlackH 10.07.2013 01:00

Ммм...Какая красотка))
С такой красатулей на IT темы(да и вообще) можно разговаривать веками)

kipishnoy 10.07.2013 01:00

Девушка линуксойд это не редкость.
ТС а ты че такой набычиный?

XaviS 10.07.2013 01:00

Цитата:

Сообщение от kipishnoy

Девушка линуксойд это не редкость.
ТС а ты че такой набычиный?

Для чувака, который 23 часа в сутки проводит у компа - редкость
Я всегда такой, набыченный)) Не фотогеничный =)

XaviS 10.07.2013 01:00

Блог открылся! К вечеру заполню его разными статьями:http://www.xavis64.p.ht (домен временный)

kipishnoy 10.07.2013 01:00

Цитата:

Сообщение от XaviS

Для чувака, который 23 часа в сутки проводит у компа - редкость
Я всегда такой, набыченный)) Не фотогеничный =)

Ну это твой выбор) В тренажорку то ходишь?
Больше нужно общаться в живую.

XaviS 10.07.2013 01:00

Цитата:

Сообщение от kipishnoy

Ну это твой выбор) В тренажорку то ходишь?
Больше нужно общаться в живую.

Нет, по мере возможности занимаюсь дома.
С ИТшниками в живую редко общаюсь=(

kipishnoy 10.07.2013 01:00

Цитата:

Сообщение от XaviS

Нет, по мере возможности занимаюсь дома.
С ИТшниками в живую редко общаюсь=(

Что ты зацыклился на IT. На улице много простых ребят.
Зря в зал не ходишь, здоровье нужно беречь.

XaviS 10.07.2013 01:00

Цитата:

Сообщение от kipishnoy

Что ты зацыклился на IT. На улице много простых ребят.
Зря в зал не ходишь, здоровье нужно беречь.

А кто тебе сказал, что я порчу здоровье?
С простыми ребятами не получается общаться =(

samarobrino 10.07.2013 01:00

Цитата:


Зря в зал не ходишь, здоровье нужно беречь.



В зал иногда ходят, чтобы губить здоровье химией и нагрузкой на сердце. Так что - зал, не показатель.
Улица ---> Турники = тоже неплохо. Да и в понятие "Здоровье", я ещё вкладываю мыслительное развитие, трезвость взглядов, работа над своими слабостями и недостатками. Ибо здоровое тело, без здоровой головы - это вреднее, чем кажется.

kipishnoy 10.07.2013 01:00

Цитата:

Сообщение от XaviS

А кто тебе сказал, что я порчу здоровье?
С простыми ребятами не получается общаться =(

23 часа портят здоровье!
почему не получается?

XaviS 10.07.2013 01:00

"23 часа" - образное выражение, означающие, что я очень много сижу за компом =))
Хз, такой я есть=(

Nick Hander 11.07.2013 01:00

Цитата:


В зал иногда ходят, чтобы губить здоровье химией и нагрузкой на сердце. Так что - зал, не показатель.



Скажу больше - большинство туда ходит, чтобы накачать мышцы любыми способами и стать более привлекательными в лице женщин. А в итоге получается, что только лишь физическими тренировками объем мышц не увеличишь, и приходится покупать различные хим препараты, чтобы временно искусственным образом одновременно увеличить объем мышц и затравить здоровье. Так чаще всего и выходит.
Лучше всего вести здоровый образ жизни, а если хочешь нарастить мышцы, лучше вместе с физическими тренировками вести правильное питание, т.е. больше естественной белковой пищи (например, творога, яиц, молока и т.д.) и поменьше так называемой "спорт. еды".


Время: 17:34