• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Обзор Crypt4u.com

TrueMind

RAM
Пользователь
Регистрация
06.10.2013
Сообщения
124
Реакции
1
Обзор Crypt4u.com

Всем шалом. Пропадал на некоторое время по семейным обстоятельствам. Так случилось, что на днях знакомый (он амер) заказывал крипт у Crypt4u.com, попросил меня взглянуть на криптованные файлы, так сказать оценить.
Ну что-ж, я набросал небольшой обзорчик, свои скромные комменты и наблюдения буду выделять синим. И так, смотрим...

Меня поразили некоторые моменты в их логе общения с саппортом:

(5:07:17 AM) cf/X-Sys: hey
(5:07:20 AM) cf/X-Sys: there?
(5:07:58 AM) SUPPORT@CRYPT4U.COM: hi
(5:07:58 AM) SUPPORT@CRYPT4U.COM: yes
(5:08:06 AM) cf/X-Sys: i need to crypt my bot and loader
(5:08:13 AM) cf/X-Sys: do you accept overlay?
(5:08:39 AM) SUPPORT@CRYPT4U.COM: no
(5:08:41 AM) SUPPORT@CRYPT4U.COM: pm or wm
(5:08:50 AM) SUPPORT@CRYPT4U.COM: ah)
(5:08:54 AM) SUPPORT@CRYPT4U.COM: no
Для тех кто не в танке, расшифрую:
мой знакомый спросил, поддерживают ли они оверлей в файлах, на что был дан ответ: нет, мы принимаем только wm и pm
ну вы поняли:)

Overlay не поддерживается.

На крипт был выдан обычный downloader, который тупо грузит через wininet'овские апишки, (адреса которых находятся динамически,) тестовый файл и сохранял на C:\ с именем _dumped.exe.

Мой знакомый попросил их саппорта добавить манифест дабы лоадер запускался с правами AsInvoker, так вот, ему были выданы два ехе, первый 109 кб, и второй, как заявили с манифестом в 149 кб, при том, что оригинальный файл весил 14 кб.

Вырезка из их лога:
(6:14:55 AM) cf/X-Sys: wow from 12 to 149 kb
(6:15:48 AM) SUPPORT@CRYPT4U.COM: 149 becouse + bypass uac
(6:16:02 AM) SUPPORT@CRYPT4U.COM: extra option +50kb
(6:16:17 AM) SUPPORT@CRYPT4U.COM: actually we have stubs 30-70kb
(6:16:35 AM) SUPPORT@CRYPT4U.COM: this is big one
(6:17:44 AM) SUPPORT@CRYPT4U.COM: normaly ur crypted exe will be 80
Эм... экстра опция в +50 кб, при том что размер манифеста обычно ~1кб.

Дальше...
из под этих файлов балдели все:

Restorator
4427842.jpg


Reshack
4443220.jpg


А о том как CFF Explorer определил импорт, я вообще молчу
4444229.jpg


@ имхо MSVCRT.dll и MFC42.DLL в крипторе, это моветон, т.к. могут создать кучу проблем при запуске такого криптованного файла на разных машинах и разных SP.
Достаточно вбить в гугле MFC42.DLL в импорте и Точка входа в процедуру MSVCRT.dll, (вы будете удивлены, как часто из за разных версий эти библиотеки портят запуск ехе. Для того чтобы убрать msvcrt, достаточно скомпилить файл в студии с ключем Multi-threaded (/MT))


Олька (ну конечно не 32 бит родная, ну конечно)
4394053.jpg


чего уж там, WinRar собрался распаковать этот файл (но тщетно)
4423748.jpg


exeinfo определил их так:
4429908.jpg

и
4454465.jpg


конечно, всё это возможно антидебаг штучки, но
имхо файл выгоядит мягко говоря не совсем как стандартное Win32 приложение
имхо криптору лучше бы так не стандартно не выделяться...


Обратим внимание как exeinfo сигнатурно определил файлы:
7-Zip Sfx Archive , Overlay : 7 ZIP archive > Offset : 0000h

(6:21:38 AM) cf/X-Sys: what language is coded in?
(6:21:46 AM) SUPPORT@CRYPT4U.COM: c++
Эмм.

Теперь гистогра́мма:
4427840.jpg

и
4427840.jpg


Как бы чуть не стандартны соотношения секций, ну да ладно.
Энтропия нормальная.


Ресурсы:
CFF Explorer оказался единственным, кто их хоть как то спарсил
4403286.jpg


Секции:
4421699m.jpg

Имена секций стандартные, но вот размеры...

Код:
Код:
00401474  |.  6A 00         PUSH 0
00401476  |.  E8 47480000   CALL <JMP.&MFC42.#1134>
..
Код:
00401481  |.  E8 36480000   CALL dwnldr.00405CBC
00401486  |.  68 90904000   PUSH dwnldr.00409090
0040148B  |.  8B4D AC       MOV ECX,DWORD PTR SS:[EBP-54]
0040148E  |.  E8 23480000   CALL <JMP.&MFC42.#6117>
00401493  |.  6A 04         PUSH 4
00401495  |.  8B4D AC       MOV ECX,DWORD PTR SS:[EBP-54]
00401498  |.  E8 13480000   CALL <JMP.&MFC42.#4159>
0040149D  |.  68 90000000   PUSH 90                                ; /Arg1 = 00000090
004014A2  |.  E8 D9FCFFFF   CALL dwnldr.00401180                    ; \dwnldr.00401180
и т.д.

Вероятно это мусорный код, и антиэмуляция в одном флаконе, но как уже писал выше, крайне не желательно использовать подобное в крипторах.

Чуть больше кода:
hxxp://pastebin.com/sTn7Q0Ef

Загрузчик не RunPe, ручная настройка хидера, секций, релоков, переход по EP. Вероятнее всего не отработают файлы с tls, вероятно будут проблемы с приложениями, которые попытаются найти свою базу подобно GetModuleHandleA(NULL), а также могу возникнуть проблемы с ресурсами, если перед прыжком на точку входа не пофиксится PEB. (Но это скорее мои догадки, ибо надо тестить...)


На момент выдачи файлы действительно были fud, с момента выдачи прошло 2 дня, файлы естественно нигде кроме чекера не заливались и не могли попасть в базы, но:
по просьбам трудащихся опускаю хайд до 5ти.
http://scan4you.net/result.php?id=37e5e_9895jl - 4\31
http://scan4you.net/result.php?id=371a6_989673 - 5\30
Но, это и не гипер-мего-приватный крипт, и я думаю такой результат будет у всех крипторов через два дня, если криптор не ваш личный.



Чтобы не быть голословным, выкладываю оба ехе файла, а также все изображения с топика, но естессно под хайдом:
пасс: %@#%#@%#@%#@%!@$
линк: http://rghost.net/51937943

p.s. Мне абсолютно серобурмалиново где и что ты будешь криптовать, окончательный вердикт ложится на тебя %username%, как говорится юзать или не юзать, решать только тебе.
p.s.s. Всем спасибо за внимание.
 
Спасибо за обзор, довольно интересно

(вы будете удивлены, как часто из за разных версий эти библиотеки портят запуск ехе. Для того чтобы убрать msvcrt, достаточно скомпилить файл в студии с ключем Multi-threaded (/MT))

Если компилировать с ключиком /MT то размер стаба еще прирастет на ~70кб, наверное поэтому они его и не включили - было бы совсем стыдно :D
 
не знаю что там с професиональной точки зрения, но как клиент могу сказать одно. после того как перешел к этим ребятам - забыл вообще про проблемы
вопервых отстук на их крипте 80-90%, во вторых у них есть апи, по которому всегда фуд. лично мне они развязали руки
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх