Você está na página 1de 19

REGISTRAR Y DESEMPACAR VISUAL PROTECT 3.5.

VISUAL PROTECT 3.5.4 1- INTRODUCCION

16 de junio de 2010

Este packer es conocido y tambin antiguo, bueno lo que hace es crear una nag, empaquetar la aplicacin a proteger y generar una licencia. Como este es mi primer tuto lo voy hacer lo mejor posible espero su comprensin y si hubiese errores espero que me los hagan llegar para corregirlos y seguir mejorando, entonces al ataque! 2- HERRAMIENTAS

OLLYDBG 1.10 OLLYDUMP plugins IMPORTREC 1.7C Visual Protect 3.5.4 http://ftp.cs.pu.edu.tw/Windows/Softking/soft/en/v/vp.exe - Process Monitor http://download.sysinternals.com/Files/ProcessMonitor.zip -

3- APLICACION OBJETIVO

CONTABILIDAD CONCAR v2009

- http://www.realsystems.com.pe/

4- GENERAR LICENCIA (SOLUCION #01) Una vez instalada la aplicacin objetivo procedemos a realizar los reglajes respectivos: Al ejecutar la app nos muestra esto:

VISUAL PROTECT 3.5.4

16 de junio de 2010

Nos dice que solo tenemos 15 das de prueba, as que corremos en el tiempo 1 mes y volvemos a ejecutar la app y nos muestra esto:

Evidentemente el packer hace su trabajo, ahora vamos a instalar y ver que hace el packer al empaquetar una aplicacin para esto vamos a pasarle el packer a cualquier app que tengan, use el ope finder (oep.exe). Configure el visualprotect como se aprecia en la siguiente imagen. 3

VISUAL PROTECT 3.5.4

16 de junio de 2010

Luego seleccione la app oep finder (oep.exe) y le damos en Apply.

Veo que nos genera 2 archivos vp.dll y oep.vpl, en vp.dll como es de suponerse esta el cdigo que realiza el control de la licencia y en oep.vpl (licencia) esta los datos que pusimos al empaquetar oep.exe. 4

VISUAL PROTECT 3.5.4

16 de junio de 2010

Vemos que en oep.vpl est protegido por un algoritmo que verifica que los datos ah no sean alterados sino fjense lo que sale al intentar cambiar los 15 das (TOTALDAYS=15) de prueba por 20 das.

Me llama la atencin el algoritmo y la key de encriptacin que pusimos (CracksLatinos) al empaquetar el exe, entonces cargamos oep.exe empaquetado con el ollydbg. Para buscar nuestro key.

VISUAL PROTECT 3.5.4

16 de junio de 2010

Alt+M y colocamos un bp en:

Luego presionamos F9 para correr la app y se detiene en:

VISUAL PROTECT 3.5.4

16 de junio de 2010

Ahora que todo est en memoria buscamos nuestra key (CracksLatinos)en el dump .

Ahora sabemos donde se encuentra la key despus de {XXXXX-XXXXX-XXXX-XXXXX} y antes del nombre del archivo de la licencia XXXXXX.vpl

VISUAL PROTECT 3.5.4

16 de junio de 2010

Entonces abrimos la app objetivo (CONCAR V2009) con el ollydbg y repetimos la ultima parte pero en este caso no conocemos la key con que fue encriptado la licencia pero sabemos el nombre de la licencia as que buscamos en el dump CONCAR09.vpl y ah tenemos la key.

Entonces ahora vamos a generar una licencia que expire en el 30/12/2020 para ello tomamos otra vez cualquier app para empaquetarlo y lo renombramos como se llama el app objetivo en este caso CONCAR09.EXE.

VISUAL PROTECT 3.5.4 Le damos APPLY y nos genera el archivo CONCAR09.vpl

16 de junio de 2010

Seguidamente remplazamos la licencia por el que generamos el cual expira en el ao 2020 y procedemos a ejecutar la app OOHHH SORPRESA!!!! corre con total normalidad para asegurarnos viajamos en el tiempo 1 mes y volvemos a ejecutar y la app aun no ha expirado vamos por buen camino, nuevamente viajamos en el tiempo ahora un par de aos y la app sigue trabajando con total normalidad, en conclusin tenemos app para 10 aos .

VISUAL PROTECT 3.5.4

16 de junio de 2010

5- DESEMPACAR VISUALPROTECT (SOLUCION #02) Al ataque caballeros,

La imagen nos confirma que esta con visual protect, cargamos el app objetivo con el ollydbg e iniciamos aqu.

10

VISUAL PROTECT 3.5.4

16 de junio de 2010

Luego presionamos Alt+M para y colocamos un bp en la siguiente posicin.

Presionamos F9 ejecutar el app y nos denemos en:

Aun nada raro, traceamos el cdigo presionado F8 hasta llegar a este punto que evidentemente es raro el cdigo y cambia el OFFSET drsticamente esto quiere decir que hallamos el OEP 11

VISUAL PROTECT 3.5.4

16 de junio de 2010

Una vez hallado el oep nos disponemos a dumpear para eso hacemos uso del OllyDump, 1ro desmarcamos Rebuild Import, 2do como EIP esta apuntando a 004012EC el cual es nuestro OEP presionamos Get EIP as OEP luego Dump y guardamos con el nombre de Cdump.exe

12

VISUAL PROTECT 3.5.4

16 de junio de 2010

Seguidamente nos disponemos a reparar la IAT para lo cual haremos uso del IMPORT REC ejecutamos el app objetivo original luego ejecutamos el Import REC y seleccionamos el proceso activo (ctmenuw.exe), seguidamente cambiamos el OEP = 00400000 004012EC = 000012EC, luego presionamos AutoSearch y luego Get Imports todo esta OK

13

VISUAL PROTECT 3.5.4

16 de junio de 2010

Luego presionamos en Fix Dump y selecionamos nuestro archivo dumpeado (Cdump.exe) , ya tenemos corregida la IAT, vemos que lo guardo con otro nombre (Cdump_.exe).

Ejecutamos nuestro app corregido (Cdump_.exe) para ver si todo va bien y nos sale el siguiente mensaje.

14

VISUAL PROTECT 3.5.4

16 de junio de 2010

Cargamos el app corregido con el ollydbg y presionamos F9 y vemos que carga el archivo |vp.dll asi que el app corregido tiene aun esta proteccin, veamos donde llama a vp.dll para esto usaremos PROCESS MONITOR lo ejecutamos y luego ejecutamos nuestro app corregido para ver en que momento llama a la vp.dll o ejecuta alguno de sus modulos, buscamos en el process monitor vp.dll y tenemos esto:

Precionamos Ctrl+K para ver el STACK

15

VISUAL PROTECT 3.5.4

16 de junio de 2010

Como vemos llama a vp.dll o alguno de sus mdulos en el OFFSET 005C4F7F, as que cargamos en el ollydgb nuestro app corregido colocamos un bp en 005C4F7F y le damos F9.

Y vemos que llama a vp.VPGetLicenceInfo le damos F7 . 16

VISUAL PROTECT 3.5.4

16 de junio de 2010

Ya que vimos el cdigo anterior traceamos hasta llegar a retn 8 y no salta en JNZ pero si en JE evitando el CALL Y EL JMP si que todo est en este pequeo segmento de cdigo, asi que analizando que hace lnea por lnea y en especial MOV BYTE PTR DS:[EAX+28],0 traceamos un poco y vemos en el stack nuestro chico(UNREGISTERED) malo en la direccin 0015E1FC.

Para no hacerlo extenso este tute modificamos MOV BYTE PTR DS:[EAX+28],0 MOV por BYTE PTR DS:[EAX+28],1 y traceamos un poco y tenemos en el stack el chico bueno (REGISTERED) . 17

VISUAL PROTECT 3.5.4

16 de junio de 2010

Para terminar le damos F9 y el app corre de maravillas.

As que solo tenemos que hacer un loader para modificar vp.dll en tiempo de ejecucin y listo.

6- AGRADEMIENTOS

18

VISUAL PROTECT 3.5.4

16 de junio de 2010

En primer lugar a Eddy -=InDuLgEo=- , por animarme a realizar este tuto, para m que estoy empezando me ha costado hacer todo esto. Gracias Eddy. En segundo lugar a la lista CracksLatinos liderado por el maestro Ricardo Narvaja,espero que les haya gustado este tuto... Gracias

By SNB

19

Você também pode gostar