• XSS.stack #1 – первый литературный журнал от юзеров форума

Специализированный Софт


Интересная утилита

Отображает следующие данные:

  • кучи процесса
  • данные по нитям, как то: стек, TEB, SEH фреймы и CallStack
  • информация по подгруженным PE файлам с разбивкой на секции, точки входа в каждый загруженный образ, их структуры
  • данные из PEB
  • данные из KUSER_SHARED_DATA
  • встроенный x86/x64 дизассемблер (на базе DiStorm)

Предоставляет возможность:

  • анализа памяти на предмет установленных перехватчиков в таблицах импорта/экспорта/отложенного импорта
  • анализа установленных перехватчиков в экспортируемых функциях, точках входа и TLS калбэках
  • анализа блоков памяти на основе их контрольных сумм (например отображение изменений во взломанном ПО).
  • поиска в памяти процесса.

Из дополнительных возможностей:

  • выводит список экспортируемых функций.
  • поддерживает отладочные MAP файлы. (влияет на список распознанных функций и выхлоп дизассемблера)
  • отображает изменения в выделенных блоках памяти (alloc/realloc/free)
  • быстрая подсказка по известным блокам памяти
 
брый день. Есть необходимость взломать бесплатную программу VIE_TEBS_Diagnostic_Tool_V2.0b. Эта необходимость связана с тем что происходит долгая активация. Кто нибудь сможет помочь?
 
peanatomist.png


Бесплатная утилита PEAnatomist поддерживает практически все известные и некоторые недокументированные структуры внутри файлов MS PortableExecutable (EXE, DLL, SYS и подобных), библиотек LIB и объектных файлов в форматах COFF, MSVC CxxIL и ExtendedObj, файлов отладочной информации в форматах DBG и MS PDB, а также выполняет несложный анализ полученных данных.

Программа не ограничивается обычным набором из файлового/опционального заголовков, импорта, экспорта, ресурсов и т.д. PEAnatomist глубоко вонзает "скальпель" в таблицы Base Relocations, LoadConfig и ExceptionsData.

Вскрываются все поля и таблицы из LoadConfig - вплоть до версий из свежайших Windows SDK и ещё не документированных. Производится лёгкий анализ содержимого по релоцируемым VA, в т.ч. для специфичных типов релокации архитектур ARM7 Thumb и IA64. И, наконец, полный разбор таблиц ExceptionsData для архитектур x64, ARM7, ARM7 Thumb, ARM64 (в том числе и гибридных CHPE и ARM64EC), IA64 и специфичных для языка данных обработки исключений.

На закуску ещё есть декодирование всех элементов из Rich-подписи с указанием всех используемых при создании PE инструментов, отображение многих типов отладочной информации, заголовков VisualBasic5/6, таблиц метаданных dotNET и нативных сборок (NGEN и Ready2Run).

Кроме PE формата, поддерживаются и объектные файлы COFF, ExtendedObj и MSVC CxxIL (промежуточный язык компилятора MSVC), MS PDB (ProgramDatabase) в формате MSFv7 и DBG (Stripped Debug Information).

Установка программы не требуется, дополнительных зависимостей нет. Права администратора программе не нужны, но без них не получится добавить ассоциации с файлами в проводнике. Программа никуда кроме файла настроек (рядом с программой или в %appdata% в зависимости от ряда условий) ничего не пишет, не отправляет.


Офсайт
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх