الفريق العربي للهندسة العكسية

نسخة كاملة : سؤال حول Enigma Virtuallization
أنت حالياً تتصفح نسخة خفيفة من المنتدى . مشاهدة نسخة كاملة مع جميع الأشكال الجمالية .
السلام عليكم  Heart
لدي  (x32) crackme بسيط قمت بحمايته ب Enigma 7.40 واخترت اثناء حمايته Enable entry Point Virtuallization, لقد تجاوزت مضاد التنقيح ووصلت الى نقطة الدخول الحقيقية لكنها طبعا كانت virtuallized code السؤال الان كيف يمكنني فهم ال Virtuallized code وعمل Devirtuallize؟

حمل من هنــا
ضع الكراك مي المحمي ليستطيع الأعضاء مساعدتك
ان حجم الملف 2mb ونظام المرفقات لا يسمح لي برفعه

لقد رفعته في المرفقات فقط قم باعادة تسمية Crackme.z01.zip الى Crackme.z01, و Crackme.z02.zip الى Crackme.z02
ثم قم باستخراج Crackme.zip.
لأن نظام المرفقات لم يسمح لي الا بالرفع بصيغة .zip
هل توصلت لكسر الكراك مي المحمي ( الدعس على الحماية ) ؟  

تم ترتيب المرفقات وإضافة رابط لمشاركة من ليس لديهم نقاط
لقد تمكنت من الوصول فقط الى OEB الحقيقي لدي نسخة معدلة من OllyDbg عندما أضع نقطة توقف على قسم معين من ال Memory من نوع access فانه يتوقف فقط في حالة محاولة تنقيذ تعليمه من هذا القسم وليس عند محاولة الوصول اليه كالنسخة العادية, انا متأكد من أنها النقطة الحقيقية لأنني أجريت سلسلة اختبارات على نفس البرنامج وفي كل اختبار أضع خيار اضافي من حماية Enigma 7.40 مع الابقاء على الخيارات السابقة , وهذا ال Crackme المعمول له Virtuillization هو الاختبار السادس, وفي كل اختبار سابق كنت أصل الى نقطة الوصول نفسها والتي هي في العنوان 00401000 وفي الاختبارات قبل ال Virtuillization كانت نقطة الدخول هي نفسها تماما في البرنامج غير المحمي.

في نسخ الاختبارات فبل الVirtualization عندما قمت بعمل Get Imports من خلال scylla ثم قطعت الInvalide Imports ثم عملت dump و fix dump عرض رسالة توقف البرنامج عن العمل علمت بأنه يوجد خطأ في ال IAT لكن هذا خارج نطاق معرفتي, لقد قمت بارفاق صورة للImports داخل Scylla
لا تسلك الطريق الصعب في فك الحماية و الهدف كسر البرنامج 

استخدم لودر الفريق  حدد مكان الكسر وتنهي الحماية في مهب الريح



[صورة مرفقة: edUB0DC.gif]
شكرا لك أخي على وقتك ومجهودك Heart , لكن هدفي كان فهم كيف يمكنني فك مثل هذه الحماية وطريقة للتعرف على الVirtuallization وليس كسر البرنامج