Seite 8 von 10 ErsteErste ... 678910 LetzteLetzte
Ergebnis 71 bis 80 von 98
  1. #71
    KrYptoN
    Registriert seit
    17.08.2007
    Beiträge
    129

    Standard

    also (ich) hab die detections gefunden und zwar:

    RawSize:0000B000
    RawOffset:00008000

    des prob is wenn ich die änder bzw anpasse dann breake ich die stub oder sie geht nichtmehr ich hab bisher nur werte von sachen genommen die ud sind oder/und die eof an die rawsize + rawoffset angepasst

  2. #72
    Macht&Ehre
    Registriert seit
    24.07.2008
    Beiträge
    657

    Standard

    ah ja hört sich doch nach was an

    Ok haste einfach versucht eine neue section reinzubauen wo die EOF daten liegen?

  3. #73
    KrYptoN
    Registriert seit
    17.08.2007
    Beiträge
    129

    Standard

    EDIT: ja is immer noch dropper
    Geändert von G0dLik3 (18.06.2009 um 20:15 Uhr)

  4. #74
    Anfänger
    Registriert seit
    13.02.2008
    Beiträge
    12

    Standard

    Ich hab mal ne blöde Frage .. Und zwar wenn man jetzt zum Beispiel eine Stub von nem Crypter modden will, indem man wie in deinem Tutorial andere Signaturen in Ollydbg einfügt aber in Ollydbg keine 00 stellen(also in der Stub) findet was macht man dann?

    PS: Dein Tutorial is echt gut geworden find ich ... is zwar etwas anspruchsvoller aber wenn man sich da mal in ruhe durcharbeitet versteht man eigentlich alles echt gut!

  5. #75
    Der Jesus der Informatik
    Registriert seit
    01.12.2007
    Beiträge
    216

    Standard

    Ne exe ohne CodeCaves ist sehr selten. Bist du sicher, dass du an der richtigen Stelle suchst? Meist sind am Ende der Codesection 00 Bytes vorhanden.






  6. #76
    Anfänger
    Registriert seit
    13.02.2008
    Beiträge
    12

    Standard

    Achso oke man darf auch die 00 Bytes am Ende des Codes nehmen Dann sind da natürlich welche.. war mir nur nicht klar weil du glaub in deinem Tutorial gesagt hast des das net so gut wär weil des manche AVs dann irgendwie checken

    Hab noch ne Frage und zwar .. Kann man auch mehrere verschiedene Signaturen benutzen um die AVs zu täuschen oder zerstört man damit immer die zu moddene datei? (war jetzt ein paar mal bei mir so deswegen frag ich^^)

  7. #77
    Fortgeschrittener Avatar von Razorigga
    Registriert seit
    21.06.2009
    Beiträge
    45

    Standard

    Saug's mir grade, aber ich muss jetzt nochmal weg und danach wird der PC erst morgen wieder bedient. Morgen editier ich dann mein Feedback rein.
    MfG Razorigga


  8. #78
    Anfänger
    Registriert seit
    14.12.2007
    Beiträge
    15

    Standard

    Ich finde das Tutorial ist sehr gelungen 10/10.
    1. Wenn ich die VB Msg Box Funktionen etc umleite, dann erkennt Avira die Stub immer noch. Ist das nur bei mir so oder auch bei anderen?
    2. Wenn ich eine gefälschte Signatur einsetze und dahinter noch ein paar JMPs ändert sich nichts an der Detection der Stub. Alle AVs die die Stub vorher erkannt haben erkennen die Stub immer noch, obwohl ich so viele jmps und calls vor dem (OEP) habe.
    3. Vielleicht könntest du noch erklären wie ich ein bestimmten Teil von Bytes decrypte und encrypte

    mfg Marcel187
    Geändert von marcel187 (22.06.2009 um 23:53 Uhr)

  9. #79
    W32.Lovgate
    Registriert seit
    05.11.2008
    Beiträge
    367

    Standard

    Das tut iss echt saugeil geworden, hab mich da mit mal ein wenig beschäftigt und bekomme meine stub 1/23 UD (http://virus-trap.org/) und 2/24 UD (http://scanner.novirusthanks.org/ [die stub war vorher eh schon FD])

    Nur A-Squared und Ikarus schlagen noch an (Riskware.Win32.VBInject!IK) weiss einer wie man diese noch bypassen kann ?

    Würde mich echt freuen, zu dem Tutorial noch einen zweiten Teil oder eine ergännzung zu sehen! Das neue Manuell unpacking Tut iss auch gut geworden, ziehts euch ruhig mal rein. OllyDBG wird da auch nochmal erklärt, eine gute Quelle für reversing Noobs.

    THX nochmal an Dizzy_D

  10. #80
    Der Jesus der Informatik
    Registriert seit
    01.12.2007
    Beiträge
    216

    Standard

    Zitat Zitat von Freak1936 Beitrag anzeigen
    Würde mich echt freuen, zu dem Tutorial noch einen zweiten Teil oder eine ergännzung zu sehen!
    Mal schauen... Lasst euch überraschen

    Nur A-Squared und Ikarus schlagen noch an (Riskware.Win32.VBInject!IK) weiss einer wie man diese noch bypassen kann ?
    Ohne es jetzt genau zu wissen, würde ich die API-Namen verschlüsseln. Einfach mit der kleinen XOR Funktion drübergehen






Seite 8 von 10 ErsteErste ... 678910 LetzteLetzte

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •