Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
Debugger Warz.exe
#1
Opracowałem dla hakera ŚDM, teraz zatrzymałem się, próbuję otworzyć plik WarZ.exe z OllyDbg, ale nie dostaję ... czy ktoś może mi powiedzieć sposób na jego debugowanie?
Reply
#2
Używam PETools, załączam war-z + dump full, potem dostajesz plik WarZDumped.exe o wielkości 23-25 meg, nigdy nie przejmowałem się tym przy pomocy OLLY, ale działa dobrze w IDA
Reply
#3
Ma jakąś ochronę przed debugowaniem. czego dokładnie nie wiem.
Reply
#4
Tak, wojna z ma pewne szyfrowanie. Zrzuciłem w ten sposób: Wtyczka Olly + OllyDump 3.x. 1) Otwórz w olly z -WOLoginOk i parametrem sesji (poszukaj "warz bat") 2) Będziesz w module ntdll, spójrz na okno Memory, znajdź moduł Warz .text i umieść punkt przerwania "Break on access". Naciśnij Shift + F9, aż zobaczysz coś takiego: DB AC; char "f" DB 00 DB B1; char "z" itp Naciśnij Ctrl + A, tutaj jesteś, rozpakowany kod. Naciśnij F9 raz i zrzuć z OllyDump
Reply
#5
Jest chroniony za pomocą VMProtect, który ma wiele procedur wykrywania debugowania. Użyj plugin Stealth i bałagan z ustawieniem do debugowania działającego exe. Po prostu go wyrzucam i przeglądam w IDA, nie przejmuj się debugowaniem uruchomionego procesu.
Reply
#6
Czy nie powinno to zostać przeniesione do sekcji "Kodowanie WarZ"?
Reply
#7
Chciałem podziękować wszystkim za pomoc =) sfinalizowana wątpliwość!
Reply




Users browsing this thread: 1 Guest(s)