能力值:
( LV2,RANK:10 )
2 楼
注入DLL直接调用FindFirstFile, FindNextFile, CreateFile, ReadFile会有什么事情发生 ?
能力值:
( LV2,RANK:10 )
3 楼
如果是隐藏文件的,FindFirst*,FindNext*,什么也找不到.
能力值:
( LV2,RANK:10 )
4 楼
找不到的话那被打包的程序要怎么打开文件
能力值:
( LV2,RANK:10 )
5 楼
说实话,真想扔个砖,欲言又止,扭扭捏捏,好不痛快的一哥们。。。。。
能力值:
( LV2,RANK:10 )
6 楼
经过自己打包程序测试,勾选Hide All Files后打包,自己注入DLL,使用FindFirst*,FindNext*,的确什么也找不到,只能找到EXE同一目录下的文件,请问Diabloking,如何做到注入DLL,调用FindFirstFile, FindNextFile,便可得到打包文件列表?
能力值:
( LV4,RANK:50 )
7 楼
旧版的,直接注入就都现形了。
新版的,前段时间看过,找不到。
能力值:
( LV2,RANK:10 )
8 楼
难道楼主说的那个一个字节漏洞就在call apif_QueDirInfo;//查询目录信息 这个函数里面?
能力值:
( LV2,RANK:10 )
9 楼
我自己写个程序,不是注入DLL,不勾选Hide All Files并打包,调用FindFirstFile, FindNextFile遍历我自己打包的文件夹里面文件,打包文件清单正常遍历出来,但是勾选Hide All Files,我自己写的程序进行遍历都感知不到包里的文件夹以及里面的文件,只能找到EXE同一目录下的文件列表
能力值:
( LV12,RANK:2670 )
10 楼
期待更为详细的文章
能力值:
( LV2,RANK:10 )
11 楼
谢谢提供这么好的学习资料,好好学习!!
能力值:
( LV2,RANK:10 )
12 楼
给自己,也给大家总结一下自己的学习结果,花了好长时间,通过自己的学习最终解包出了Molebox 4.5462 勾上Hide All Files的文件。咱不是扣脚大牛,只是一个普通菜鸟,还是没有达到楼主的境界,解密出所有打包的文件列表,只是换了个思路,用了个笨办法处理文件列表。方法简单的出奇,就是对程序访问文件的所有API下断,比如CreateFileA/W,LoadLibarayA/W,LoadLibarayExA/W,ExReadFile,WriteFile等等,Molebox总该让程序感知访问的文件路径以及文件名吧!被断下后,通过查看文件路径来捕获被Molebox 隐藏的文件名,通过穷举,获得了程序大部分需要的文件列表,自己写个DLL注入程序,直接调用CopyFile函数,一个一个拷贝出来,就可以了,所谓条条大路通罗马,转变个思路就解决了解包问题。
当然这样处理得到的文件列表还是不齐全,但是不要紧,绝大多数的文件已经解包,剩下的就在程序需要访问某个文件的时候对API下断,通过调试就可以得到你需要解包的文件路径和文件名。
能力值:
( LV12,RANK:2670 )
13 楼
求方法,求工具
能力值:
( LV2,RANK:10 )
14 楼
使用OD打开Molebox打包的文件,对CreateFileA/W,LoadLibarayA/W,LoadLibarayExA/W下断后,运行,就会出现疯狂断下的情况,断下后看堆栈,就会出现访问文件的路径和名字,如果是系统DLL什么的,你就点运行,只要被打包程序需要访问被隐藏的DLL或者其他的隐藏文件,堆栈里就可以看到隐藏的文件路径以及文件名,这样通过穷举,就可以得到隐藏的文件列表,当然中断/运行N次,才会出现被打包程序访问隐藏的文件名以及路径,至于工具吗,其实就和外挂一样,是我自己写了一个带窗体的DLL,注入到打包程序里面,呼出,点一个按钮,按钮Click事件就直接调用CopyFile(".//被截获的隐藏文件夹//a.exe(被截获的隐藏文件名)","C://a.exe"),这样既可,工具代码什么的,就不放了,太挫,太丢人了。。。
能力值:
( LV2,RANK:10 )
15 楼
话说载入STELBOX后,看到函数starting_stage_1(见上),进入:
seg000:00C65390 starting_stage_1 proc near ;
seg000:00C65390 push ebp
seg000:00C65391 mov ebp, esp
seg000:00C65393 push ebx
seg000:00C65394 mov ebx, [ebp+arg_0]
seg000:00C65397 push esi
seg000:00C65398 push edi
seg000:00C65399 test bl, 1
seg000:00C6539C jz short loc_CE653A3
seg000:00C6539E call logMode
seg000:00C653A3
秘密就在此,jz 改为nop nop,你就看到文件清单了