• XSS.stack #1 – первый литературный журнал от юзеров форума

Исходники Крипторов

BlagJack

CD-диск
Пользователь
Регистрация
14.02.2009
Сообщения
10
Реакции
3
SafeGuard Source

Morphnach Source (FASM)

Carbon Crypter 1.7 Source
http://depositfiles.com/files/52rh3ybt3


Shadow Crypter Private Version Source Code


http://rapidshare.de/files/41197138/Shadow...OLD_Aj.rar.html


Anskya Polymorphic Packer 1.3
BE 1.3
Crypter 3.1
Ex Binder 0.1
File Joiner
FileCrypterPro by Aphex
GHF Protector
Open Source Code Crypter 1.0
Pecrypt
pScrambler 1.2 by p0ke
SmokesCrypter 1.2
Spider Small Binder
Super Crypt 1.0 by

Download: http://www.sendspace.com/file/7fcnie
Pass: Fland+
UnDo Cryptor Source
http://rapidshare.com/files/145866100/UnDo...Source.rar.html




Morphine v2.7 by Holy_Father

Коч-коч
 
Ты чегго к ресурсам то прецепился?
Код:
BBrowse    equ 1002
BCrypt     equ 1006
TFilePath  equ 1001
Вот твои ресурсы!В радасме форму создаш и всё остальное.Скомпилиш
файл ресурсов и будет те счастье!
Если уж это ты понять не можеш,то тогда как ты разберёш алго криптора!
 
SilverT
насколько я понял вам удалось скомпилировать криптор Каса у меня же возникает ошибка с макроопределением досовского заголовка немогли бы подсказать в чем проблемма? код специально был модифицирован автором? или это у меня проблеммы с фасмом?
 
В коде морфнаха заметил очень интересные строки
Код:
mov eax,[edi+IMAGE_OPTIONAL_HEADER32.ImageBase] ; закидываем в eax адрес имейдж базы
....
 add eax,[FileSize] ; прибавляем к адресу имейджбазы размер файла
.....
 cmp eax,1314BBB9h; производим сравнение пинч ли это
    jnz fornexta
    mov [RB_is],2
    fornexta:
cmp eax,1314C600h ; производим сравнение пинч ли это
    jnz fornexta2
    mov [RB_is],2
    fornexta2:   
....
     mov edx,[edi+IMAGE_SECTION_HEADER.PointerToRawData]; закидываем в edx смещение в файле
                        add edx,[hMap]  ; плюсуем с началом файла в памяти    
....
 mov eax,[RB_is] 
         .if eax = 2; если у нас пинч... 
          add edx,512; добавляем 512 к смещению+началу файла в памяти
          .endif
           mov ecx,[edi+IMAGE_SECTION_HEADER.SizeOfRawData]; закидываем в eсx физический размер секции на диске 
           .if eax = 2 ; если у нас пинч... 
           sub ecx,512; уменьшаем на 512
          .endif      

...
        mov edx,[edi+IMAGE_SECTION_HEADER.VirtualAddress];закидываем в edx виртуальный адрес
                                  add edx,[dwImageBase]; складываем с имейдж базой
                                  mov eax,[RB_is] 
                          .if eax = 2 ; если у нас пинч... 
                          add edx,512; добавляем к виртуальному адресу 512
                          .endif     
....

После этих преобразований у нас получиться что первые 512байт секции уйдут и в память грузиться не будут...
Загрузил пинча в иде и заметил что в этих сегментах расположены данные которые выкидывать нельзя...

вот отрывок из секции данных в первых 512 байтах
Код:
.data:1314B0D2; char aSoftwareMicr_1[]
.data:1314B0D2 aSoftwareMicr_1 db 'SOFTWARE\Microsoft\Windows\CurrentVersion',0
.data:1314B0D2                                        ; DATA XREF: sub_13141780+Ao
.data:1314B0D2                                        ; sub_13141780+30o
.data:1314B0FC; char aProgramfilesdi[]
.data:1314B0FC aProgramfilesdi db 'ProgramFilesDir',0 ; DATA XREF: sub_13141780+2Bo
.data:1314B10C                 dd 6 dup(0)

Сей код размещен специально чтобы морфнахом не криптовали пинчи? или есть какой то сокральный смысл?))
 
LARGEST SCANTIME/RUNTIME CRYPTERS : SOURCE CODES THREAD

Containing 34 Source Codes!!!
This thread is hopefully getting a sticky!
Feel free to update this thread with your own links!
Make sure you will post Scantime/Runtime Crypter Source Codes.
Programming language is not important, can be coded in any.
So here is a huge list of source codes including ButcherExer v1.0 which is FUD stub.

#I hope this thread will help beginners in coding
#Post feedback
#Feel free to update this list, leave the link in post i will download it and check it, if it's fine I will add it to first post.

Thanks, now enjoy!

DOWNLOAD:

http://www.speedyshare.com/files/21182745/34_Crypter_Sources_by_Edward_Butcher.rar

пароль :
IliveInTheSeaOfSerpents

© Edward Butcher
 
Что-то в последнее время тихо как-то на портале стало :)
Решил выложить исходники криптора.

Сугубо для ознакомления, ответственности за неправомерные действия я не несу!

Жду от вас комментариев, критику, вопросов.

Ссылка: http://www.sendspace.com/file/och9yx

Пароль: L!K@$DKAS)(*%!LJCZ<NB)@$^Z<NJDL
 
accelerator
Да.
Много раз прогонял в отладчике - всё должно нормально скомпилироваться.
Во всяком случае крипт тоже не хромает, да и стаб вынесен в отдельный файл.
 
Код:
Func2	proc arg_0:dword
  push	ecx
  push	edx

  push	offset aTCryptInterval; "[T] Crypt intervals:\r\n"
  call	loger
  add	esp, 4

  push	arg_0
  call	sub_401C44
loc_4029C4:
  rdtsc
  test	al, al
  jz	loc_4029C4
  and	eax, 0FFh

  push	eax
  push	offset aTKey0xW_0; "[T] Key ==	0x%W\r\n"
  call	loger
  add	esp, 8

  push	eax
  mov	ecx, eax
  push	arg_0
  call	sub_401BAE
loc_4029EE:
  test	eax, eax
  jz	loc_402A1D

  push	ecx
  push	edx
  push	eax
  push	offset aT0xD0xDStartKe; "[T] [0x%D, 0x%D], start key is 0x%W\r\n"
  call	loger
  add	esp, 10h
loc_402A08:
  cmp	eax, edx
  jz	loc_402A13

  sub	[eax], cl
  inc	cl
  inc	eax
  jmp	loc_402A08
loc_402A13:
  push	arg_0
  call	sub_401BC5
  jmp	loc_4029EE
loc_402A1D:
  push	offset aTIntervalsHadC; "[T] Intervals	had crypted.\r\n"
  call	loger
  add	esp, 4

  pop	eax
  pop	edx
  pop	ecx
  
  ret
Func2	endp

Случайное значение формируется на основе rdtsc команды(time-stamp counter).
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх