Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

21.01.2010, 13:21
|
|
Новичок
Регистрация: 28.01.2009
Сообщений: 1
Провел на форуме: 6171
Репутация:
0
|
|
вопрос ?
есть такая прога:
налогоплательщик 2010.01... распаковать то я распаковал,декомпилировал,
но с алгоритмом намудрили не посмотрите ???
http://slil.ru/28505826
в dekod2010 передается типа ключик для сравнения, в декоде из инн+кпп
переменные :iuytrewq и lkjhgfdsa получается переменная snsnsnsnsn
так вот, если серийник правильный то в конце получатся lcisxod0 равная snsnsnsnsn
и процедура возвращает 1
=====
необходимо оттолкнуться от lcisxod0 так как snsnsnsnsn мы сразу получаем и видим, чтобы получить правильный серийник...
но тут трабл, куча вызовов процедур, я с математикой не разберусь :-(
не посмотрите ??? что то из математики вспомнить не могу ... толи прогрессия толи ряды напоминает.....
|
|
|

04.02.2010, 13:02
|
|
Познавший АНТИЧАТ
Регистрация: 27.08.2007
Сообщений: 1,107
Провел на форуме: 5386281
Репутация:
1177
|
|
Читал я статью грейта по переполению буфера и решил попробовать...
Ссылка на статью: http://forum.antichat.ru/showthread.php?p=219774
Статья супер, конечно, но у меня что-то не вышло.
Значит так я сделал как написано нашел адрес zzcv: у меня этот адрес существует 2 раза, сделал первый раз - вообще ничего не произошло, просто выводил Get your name и все, сделал с друим адресом, теперь выводит: AAAAAAAAAA0123454*‼! и программа завершается аварийно, не выводя MessageBox'a. Почему так?
Его тулзу хз где скачать, юзал это: http://mike.nov.ru/2004/10/09/binary-files-to-c-module/
|
|
|

04.02.2010, 13:53
|
|
Постоянный
Регистрация: 13.11.2009
Сообщений: 437
Провел на форуме: 709575
Репутация:
17
|
|
Сообщение от Tigger
Читал я статью грейта по переполению буфера и решил попробовать...
Ссылка на статью: http://forum.antichat.ru/showthread.php?p=219774
Статья супер, конечно, но у меня что-то не вышло.
Значит так я сделал как написано нашел адрес zzcv: у меня этот адрес существует 2 раза, сделал первый раз - вообще ничего не произошло, просто выводил Get your name и все, сделал с друим адресом, теперь выводит: AAAAAAAAAA0123454*‼! и программа завершается аварийно, не выводя MessageBox'a. Почему так?
Его тулзу хз где скачать, юзал это: http://mike.nov.ru/2004/10/09/binary-files-to-c-module/
Там статья уж очень сложная к восприятию
Видео посмотри там попроще обьясняется go
|
|
|

05.02.2010, 00:34
|
|
Познавший АНТИЧАТ
Регистрация: 27.08.2007
Сообщений: 1,107
Провел на форуме: 5386281
Репутация:
1177
|
|
Это видел еще хуже =\
От грейта все более менее понятно.
Допустим:
Я нашел программу с переполнением буффера. Достаточно ввести 10 символов и потом начинается затираение. Так вот: как вызвать там просто MessageBox какой-нить?
|
|
|

05.02.2010, 01:13
|
|
Time out
Регистрация: 28.11.2005
Сообщений: 547
Провел на форуме: 2320925
Репутация:
1348
|
|
Сообщение от Tigger
Это видел еще хуже =\
От грейта все более менее понятно.
Допустим:
Я нашел программу с переполнением буффера. Достаточно ввести 10 символов и потом начинается затираение. Так вот: как вызвать там просто MessageBox какой-нить?
Выяснить какие именно символы от начала строки перетирают адрес возврата в стеке (скорее всего - у тебя переполнение в стеке), перетереть адресом инструкции типо JMP ESP, и далее за этим адресом расположить такую штуку:
[NOP...NOP][SHELLCODE][RET..RET] - это самая классическая схема.
PS NOP - это 90, SHELLCODE можно взять из Metasploit, RET - адрес возврата на инструкцию типо JMP ESP, к примеру (это не рабочий адрес!!!) - 7C42B244
__________________
Нельзя считать себя достаточно взрослым, если у тебя школьные фотографии - цифровые.
|
|
|

05.02.2010, 15:59
|
|
Познавший АНТИЧАТ
Регистрация: 27.08.2007
Сообщений: 1,107
Провел на форуме: 5386281
Репутация:
1177
|
|
Сообщение от 1ten0.0net1
Выяснить какие именно символы от начала строки перетирают адрес возврата в стеке (скорее всего - у тебя переполнение в стеке), перетереть адресом инструкции типо JMP ESP, и далее за этим адресом расположить такую штуку:
[NOP...NOP][SHELLCODE][RET..RET] - это самая классическая схема.
PS NOP - это 90, SHELLCODE можно взять из Metasploit, RET - адрес возврата на инструкцию типо JMP ESP, к примеру (это не рабочий адрес!!!) 7C42B244
А, я нашел переполнение через OllyDbg, так вот каким образом туда впихнуть эти инструкции? Надо их захксить и туда вставить? Или как?
|
|
|

25.03.2010, 11:21
|
|
Постоянный
Регистрация: 12.05.2009
Сообщений: 395
Провел на форуме: 4761503
Репутация:
229
|
|
Есть файл, он упакован этим (PEiD выдал):
EXECryptor V2.2X-V2.4X -> StrongBit Technology * Sign.By.fly *
Взял Unpacker ExeCryptor 2.x.x. beta 1 by RSI, лог анпаковки:
Create Process... PID = 0xBBC ... Done
Finding signature function unpacking... Done
Set breakpoint in function... Done
Exit Process... Done
Почему анпакованный файл не появ.?
Сам пакованный файл:
lovepiar.net/files/LoveProject2.9.9.184.exe
(софт требует инсталла)
|
|
|

25.03.2010, 13:28
|
|
Reservists Of Antichat - Level 6
Регистрация: 23.08.2007
Сообщений: 1,237
Провел на форуме: 18127311
Репутация:
1676
|
|
Почему анпакованный файл не появ.?
Нормально всё, файл появляется
|
|
|

25.03.2010, 16:34
|
|
Постоянный
Регистрация: 12.05.2009
Сообщений: 395
Провел на форуме: 4761503
Репутация:
229
|
|
Сообщение от Kaimi
Нормально всё, файл появляется
А где? Что-то не могу найти  (в папке где лежит exe - нету, в папке где лежит анпакер - тоже нету)
|
|
|

25.03.2010, 16:38
|
|
Reservists Of Antichat - Level 6
Регистрация: 23.08.2007
Сообщений: 1,237
Провел на форуме: 18127311
Репутация:
1676
|
|
В папке, где лежит exe, создается файл с _u после имени
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|