• Обратная связь: [email protected]

    Наш канал в telegram: https://t.me/ru_sfera

    Группа VK: https://vk.com/rusfera

    Пользователи могут писать на форуме ТОЛЬКО ЧЕРЕЗ 7 ДНЕЙ после регистрации

Фреймворк криптора/протектора с антиэмуляцией


X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 203
Репутация
8 335
Обновление, версия с неочень качественным кодом, но стабильная, тоже самое что и для x86 но можно криптовать x64.

Отдельный проект:

Просто нет времени заниматься, решил выложить то-что есть, отдельным проектом, может нужно кому будет...
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 203
Репутация
8 335
Кстати проверил полиморфность, нод детектил криптор, пересобрал с новым data_protect.h и config.h (просто запуск shell_gen.exe перед сборкой) и детект пропал.)))

Значит идея работает, правда детект в памяти это решение необходит.:(
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 203
Репутация
8 335
Как работать с криптором:

Есть два проекта в Visual Studio 2017 или более новой:

1)shell_gen - Генерирует массив зашифрованных байт, файл /modules/data_protect.h.

2)x86_pe_cryptor - Сам криптор.

Для работы необходимо сделать следующее:

1.Переименовать защищаемый файл в "data_protect.exe" и поместить его в shell_gen/Release/

2.Запустить файл shell_gen/Release/shell_gen.exe

3.Собрать проект x86_pe_cryptor в Visual Studio 2017 или более новой.

Всё, в /x86_pe_cryptor/Release/x86_pe_cryptor.exe будет сам криптор.)))

Для x64 все тоже самое.
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 203
Репутация
8 335
В первом посте инструкция-же есть и пример с путти в гите (файл безвредный), просто пример работы.
 

timboleik

Пользователь
Форумчанин
Регистрация
13.04.2019
Сообщения
5
ой как eset нервы измотал,везде видит что то подозрительное,это я про скантайм говорю,на рантайме походу скоро даже родной блокнот будет палевным)))спасибо еще раз за труды
X-Shar
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 203
Репутация
8 335
Обновление для x86:

Добавлен модуль мутации PE перед запуском, что позволит обойти детект в памяти у некоторых антивирусов.)))
 

WildMilk

Пользователь
Форумчанин
Регистрация
27.03.2019
Сообщения
3
В первом посте инструкция-же есть и пример с путти в гите (файл безвредный), просто пример работы.
Инструкция не полная)
Вот пункт - 3.Собрать проект x86_pe_cryptor в Visual Studio 2017 .
Как собрать?:) Среди вас и начинающие есть) Самая лучшая инструкция это видеоинструкция)
 

Edith Wooten

Уважаемый пользователь
Форумчанин
Регистрация
17.04.2019
Сообщения
108
Репутация
22
Инструкция не полная)
Вот пункт - 3.Собрать проект x86_pe_cryptor в Visual Studio 2017 .
Как собрать?:) Среди вас и начинающие есть) Самая лучшая инструкция это видеоинструкция)
курица разберется как собирать, видео записывать потеря времени
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 203
Репутация
8 335
Инструкция не полная)
Вот пункт - 3.Собрать проект x86_pe_cryptor в Visual Studio 2017 .
Как собрать?:) Среди вас и начинающие есть) Самая лучшая инструкция это видеоинструкция)
Эта тема несовсем для новичков, а для тех-кто хочет на основе этого сделать что-то свое, либо потестировать защиту.

Иначе смысл выкладывать исходники, можно-было запилить билдер, который сам собирает исполняемый файл, минуя компилятор.

Короче причесанный коммерческий криптор так и должен выглядеть, т.е. гуй, в который подается файлик, на выходе получаем крипт.

Для чистки, здесь есть метаморфность, т.е. для чистки стаба достаточно пересобрать с другими параметрами, ну и может быть добавить функций...

Короче на выходе мы можем иметь билдер и стаб, для чистки стаба, просто пересобираем стаб.

Ну если комерс, просто обновляем стаб пересборкой и отдаем клиенту, тратим от силы минут пять на чистку.)))

У меня была другая задача, поэтому и не заморачивался этим, кому нужно сами сделают, это несложная задача.

Криптованного зверька можно ложить в ресурсы, либо как здесь в секцию дата, в сети есть как это сделать автоматически, есть даже библиотеки.

Все остальное даже не требует изменения исходника.)))
 
Верх Низ