Chúng ta tiến hành Run App của chúng ta.Nhấn F9 để run, quay trở lại chương trình nhập lại thông tin, nhấn Register chúng ta sẽ Ice tại chỗ mà chúng ta đặt BP.. Thực hiện lệnh Test chúng
Trang 1- Okie, sau khi chúng ta đặt BP như trên Chúng ta tiến hành Run App của chúng ta.Nhấn F9 để run, quay trở lại chương trình nhập lại thông tin, nhấn Register chúng ta sẽ Ice tại chỗ mà chúng ta đặt BP
- Khi ta dừng lại tại BP trên , quan sát trong cửa sổ Info chúng ta có được thông tin sau :
- Vây tức là sau câu lệnh 00905AAD 0FBF85 2CFFFFFF MOVSX EAX, WORD PTR SS:[EBP-D4], giá trị của EAX sẽ là FFFFFFFF Thực hiện lệnh Test chúng
ta đến lệnh nhảy , nhưng lúc này chúng ta thấy nó sẽ không nhảy qua rtcMsgbox như chúng ta mong đợi (hint : Chúng ta có thể Test thử để biết khi nhảy qua hàm rtcMsgBox thì chương trình sẽ Run thế nào, oki khi chúng ta đang ở tại lệnh nhảy
JE, chúng ta nhìn sang bên cửa sổ Registers thì thấy giá trị của cờ Z là 0, chúng ta double click vào cờ Z để thay 0 thành 1 làm đổi hướng execute của lệnh nhảy) :
Trang 2- Ngay lập tức bạn sẽ thấy hướng thực thi của lệnh nhảy đã chuyển sang màu đỏ
Để kiểm tra lại chương trình run như thế nào chúng ta nhấn F9 Keke chúng ta
nhận được thông báo sau :
- Vậy là chúng ta đã thành công rồi đó , rất đơn giản phải không các bạn
III – Creating Loader :
- Các bạn nên nhớ rằng việc Patch các file đã bị Packed là điều không thích hợp
Vì vậy chúng ta sẽ tạo một loader để thay đổi opcode 74 tại lúc runtime thành EB
- Vậy tổng quát nhất về một loader là gì ? Một loader là một app load một process
và đợi cho process đó tự unpack và deprotect , sau đó loader sẽ patch bộ nhớ để chỉnh sửa bất kì lỗi nào mà tác giả để trong chương trình Một điều gây khó khăn là trình loader luôn luôn cần thiết để khởi động một chương trình
- Okie , vậy chúng ta tiến hành tạo một Loader thông qua DUP Open DUP lên , chọn New Project, ta nhập thông tin vào và nhấn nút Save để quay về màn hình chính của DUP :
Trang 3- Ở tại màn hình chính chúng ta chọn tiếp là Add button Trong cửa sổ Add
Patchdata vừa hiện ra ta chọn Offset Patch Tương tự hình minh họa dưới đây :
- Tiếp theo chọn Offset Patch và chọn Edit Làm tương tự như hình minh họa dưới đây :
Trang 4- Tại phần Add and Edit sau khi bạn đã điền thông tin như trên thì bạn nhấn Add
để thêm vào, sau đó nhấn Save để thóat về màn hình chính của DUP Tại màn hình chính chọn Create Loader , và save lại với một tên bất kì (ví dụ :
RegMechloader.exe)
- Run và test thử Loader trên , nó làm việc rất tốt đúng như chúng ta mong đợi
: End Tut :
Trang 528/07/2005
++ ==[ Greatz Thanks To ]== ++
- Thank to my family, Computer_Angel, Moonbaby , Zombie_Deathman,
Littleboy, Benina, QHQCrker, the_Lighthouse, Hoadongnoi, Nini all REA‘s members, HacNho,RongChauA,Deux, tlandn, dqtln , ARTEAM (especially
lena151) all my friend, and YOU
++ ==[ Special Thanks To ]== ++
-coruso_trac, patmsvn, trm_tr v v and all brothers in VSEC
>>>> If you have any suggestions, comments or corrections email me:
kienbigmummy[at]gmail.com
SoftWare : SWFText 1.2
Homepage : http://www.antssoft.com/
Protection : ARMADiLLO + Standard protection only
Tools Needed: 1.OllyDBG 1.1
2 LordPE Deluxe-1.4 by yoda
3 Import REConstructor 1.6 Final
4 CFF Explorer III
Author : Why Not Bar
SWFText 1.2 được bảo kê bằng ARMADiLLO nhưng chỉ ở dạng Standard
không có IAT Elimination + Codesplicing nhưng việc Unpack nó không hề đơn giản một chút nào vì việc tìm Magic Jump hơi biến thể 1 chút Với Tut này mình
sẽ trình bày cặn kẽ từng phần để giúp các bạn mới làm quen Unpack Arma có thể hiểu và làm được
Trước khi bắt đầu, cho mình gửi lời cảm ơn tới iamidiot đã hướng dẫn Fix Magic Jump Thanx Bro
_Tất cả các Tool sử dụng trong TUT đều có thể Download tại:
http://tinicat.de/hacnho
Trang 6_Bao giờ cũng vậy dùng PeiD quét coi target được pack ở dạng nào: