検索結果 9 件
- 13年前
- フォーラム: C言語何でも質問掲示板
- トピック: マニュアルアンパックについて
- 返信数: 15
- 閲覧数: 5008374
Re: マニュアルアンパックについて
どうやらアンパックされていませんが、私も追っかける気力はありません。 packed_パスワード_dump.exeは、いきなりアンパック処理の続きが動いているように見えます。 つまり、OEPを見つけられていないと思います。 Sfxのoepは見つけられています。 アンパックしなくても、認証は無効化できるのですが やはり見にくいという点では、アンパックが必要かと思われます。 Dumpしたファイルが、正しく起動しない理由を探しているのですが Dumpした時点では、oepはどうなってるのでしょうか? 解凍してかそもそもパック処理の勉強ならアセンブラを勉強しないと話になりませんので、まずアセンブラを勉強...
- 13年前
- フォーラム: C言語何でも質問掲示板
- トピック: マニュアルアンパックについて
- 返信数: 15
- 閲覧数: 5008374
Re: マニュアルアンパックについて
http://www42.tok2.com/home/test2ch/pass2.zipsoftya(ソフト屋) さんが書きました:その通りです。何処を失敗したかを知ることが必要です。
こちらがアンパックに失敗したdump後のOEP修正済みファイルです。
正しく起動することができません。
- 13年前
- フォーラム: C言語何でも質問掲示板
- トピック: マニュアルアンパックについて
- 返信数: 15
- 閲覧数: 5008374
Re: マニュアルアンパックについて
ハンドアンパックとは、私がIAT 再構築に失敗しsoftya(ソフト屋) さんが書きました:私の欲しかったのは「ハンドアンパック後のexe」なんですが。アンパックするつもりはありません。
てみて動かなかったファイルのことでしょうか?
- 13年前
- フォーラム: C言語何でも質問掲示板
- トピック: マニュアルアンパックについて
- 返信数: 15
- 閲覧数: 5008374
Re: マニュアルアンパックについて
遅くなりました。softya(ソフト屋) さんが書きました:私もパッカー専門家ではないので答えられるか自信がありませんが、今までの情報では誰も答えられないと思います。
問題究明のためには、パッカー前のexeとハンドアンパック後のexeの両方がほしいですね。
http://www42.tok2.com/home/test2ch/pass.zip
こちらに「パック済みファイル」と「パック前ファイル」を入れてあります。
パック済みファイルのOEPを解析して、アンパックしてほしいです。
どのアドレスにブレークポイントを立てたらよいかなどご教授お願いします。
- 13年前
- フォーラム: C言語何でも質問掲示板
- トピック: マニュアルアンパックについて
- 返信数: 15
- 閲覧数: 5008374
Re: マニュアルアンパックについて
何故消そうとしたかは教えてもらえないのでしょうか? 質問を変更する為です。 紛らわしい行為、失礼致しました。 >アプリケーションエラーは起動した瞬間に終了してしまいます。 >いったい何が原因でしょうか? そのexeを見てみないとなんとも言えないですが、アンパック対策されている場合は初心者ではアンパックは難しいでしょう。 ただし、この掲示板では違法なものは禁止しておりますのでexeを掲載するのならライセンス的に大丈夫なものを載せてくだ それと違法な目的のためにアンパックなどの情報を扱うのはNGとさせて頂いております。 ※ パッカー作成のための研究なら問題無いです。 ソフトウェアの作成を考えてい...
- 13年前
- フォーラム: C言語何でも質問掲示板
- トピック: マニュアルアンパックについて
- 返信数: 15
- 閲覧数: 5008374
Re: マニュアルアンパックについて
http://ruffnex.oc.to/kenji/crackme/reverse_engineering.html このサイトを見てUPXで圧縮されたpcrackme.exeをサンプルを見ながらOEP(オリジナルエント リーポイント)を探して そこからダンプファイルに落として IATの再構築を行ったら無事ファイルが正しく実行できました。 それで、次にUPX以外のパッカーでパックされたソフトを解析してみました。 OEPまでは探すことができたので、 Ollydumpを使って OllyDbgで「右クリック→検索→ラベル名」もしくは「Ctrl + N」とすると、新しくウィンドウが 開きます。 こ...
- 13年前
- フォーラム: C言語何でも質問掲示板
- トピック: アンパッキングについて
- 返信数: 1
- 閲覧数: 1375
アンパッキングについて
http://ruffnex.oc.to/kenji/crackme/reverse_engineering.html このサイトを見てUPXで圧縮されたpcrackme.exeをサンプルを見ながらOEP(オリジナルエントリーポイント)を探して そこからダンプファイルに落として IATの再構築を行ったら無事ファイルが正しく実行できました。 それで、次にUPX以外のパッカーでパックされたソフトを解析してみました。 OEPまでは探すことができたので、ダンプファイルに落として、IATの再構築を行いました。 Ollydumpを使って OllyDbgで「右クリック→検索→ラベル名」もしくは「Ctrl +...
- 13年前
- フォーラム: C言語何でも質問掲示板
- トピック: マニュアルアンパックについて
- 返信数: 15
- 閲覧数: 5008374
Re: マニュアルアンパックについて
http://hp.vector.co.jp/authors/VA050396/tech_07.html このサイトをみています。 流れは少しわかってきましたが、具体的に何をすれば取得できるかが、わかりません。 バインドと書いていますが、いまから、私がする作業ですよね? E2 d0 00 00は、getprocaddressなどとは書いていません。 どのような作業をすればよいか、教えて貰えませんか? ページのしたの方にある e 00010008 0356 GetFileSizeEx 0001000C 0086 CreateFileW 00010010 0899 VirtualFree 0001...
- 13年前
- フォーラム: C言語何でも質問掲示板
- トピック: マニュアルアンパックについて
- 返信数: 15
- 閲覧数: 5008374
マニュアルアンパックについて
[削除内容を復元しました] by softya(ソフト屋) IATの再構築について http://ruf fnex.oc.to/kenji/crackme/reverse_en gineering.html このサイトを手本にして未知のソフ トウェアを解析しています。 OEPまで発見していまはIAT再構築の 段階なのですが 0000D09Cからの4バイトは「B5 5C E 3 77」となっています。それを正し いアドレスである「E2 D0 00 00」に 変更してください。そのままバイナ リエディタを見てください。crackme _dump.exeのアドレス0000D0E2には 、ExitPr...