Инжекты

Тащемто инфа полуприват и пусть гринзи не обижаеццо, размещаю тут:
Чтоб вытянуть инжекты и прочее добро(плогены) из конфига, нужен готовый билд и сам конфиг
Проца для расшифровки конфига выглядит след образом:
Код:
original
;0BB6F116    55    PUSH EBP
;0BB6F117    8BEC  MOV EBP,ESP
;0BB6F119    8B45  MOV EAX,DWORD PTR SS:[EBP+0C]
;0BB6F11C    48    DEC EAX
;0BB6F11D    85C0  TEST EAX,EAX
;0BB6F11F    7E 15 JLE SHORT 0BB6F136
;0BB6F121    8B4D  MOV ECX,DWORD PTR SS:[EBP+8]
;0BB6F124    8A140 MOV DL,BYTE PTR DS:[ECX+EAX]
;0BB6F127    80F2  XOR DL,4C
;0BB6F12A    2A540 SUB DL,BYTE PTR DS:[ECX+EAX-1]
;0BB6F12E    88140 MOV BYTE PTR DS:[ECX+EAX],DL
;0BB6F131    48    DEC EAX
;0BB6F132    85C0  TEST EAX,EAX
;0BB6F134  ^ 7F EE JG SHORT 0BB6F124
;0BB6F136    5D    POP EBP
;0BB6F137    C3    RETN

этот кодес легко перепилить на фасм
Код:
format PE GUI 4.0
entry _start
include '%fasminc%\win32ax.inc'

section '.code' code readable writable executable
cfg FILE 'spycfg.rar';наш конфиг
cfgsize =$-cfg-1
db 0


proc _start
stdcall SpyDecr
ret
endp


proc SpyDecr
mov ecx,cfg
mov eax,cfgsize

@@:
mov dl, [eax+ecx]
xor dl,0x4c
sub dl,[eax+ecx-1]
mov [eax+ecx],dl
dec eax
test eax,eax
jg @B

ret  ;тут можно дампить начиная с cfg, размер не меняется
endp

если сдампите правильно, то обнаружите что архив закрыт пороленгом =\
именно для этой цели и нужен билд. в ресурсе с идентификатором С3 он лежит плейнтекстом и обычно выглядит как несколько цифр от 0 до 0xF

собсно вот и всё, добавлю что в старых версиях ключ был 0х4 но алгос тотже
а стало быть хук зи пленнед!
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх