مضى على الشبكة و يوم من العطاء.
  • تحذير: يجب على كل روّاد الشبكة تشغيل برامج الاختراق داخل الأنظمة الوهمية وهي بهدف التعلم وحماية الأعضاء والتوعية بها

كسر حماية UPX يدويًا

ITACHI_10HITACHI_10H is verified member.

مشرف سابق
>:: v1p ::<

السمعة:

السلام عليكم ورحمة الله وبركاته

في البداية آسف على الغياب , درسنا اليوم عن كسر حماية UPx ولدينا طريقتين الأولى سهلة هي باستعمال الpacker upx وإعطاءه أمر بسيط
لكن نحن في الشل لا نحب السهل هههه

لذا سنقوم بفكها يدوياً و السبب الحقيقي وراء دلك هو لتقريب مفهوم هذه الحماية و كلما أوسّخنا أيدينا في فك شيء يدويًا نتعلم أكثر لكي نواجه حمايات أقوى و أعند دون خوف.

🔹الفرق بين الضاغط و المشفر:
سأستعمل كلمة packer كثيراً والذي يجب أن يفهمه البعض أن هذا الباكر يستعمله الهاكرز للتشفير لكن كلمة تشفير هنا ليست في محلها لأن UPX ليس crypter بل packer

والباكر يا أصدقاء طريقة لضغط الملف (executable file) ودمج البيانات المضغوطة مع رمز إلغاء الضغط (unpacking stub) في ملف واحد. لذلك، عند تنفيذ الملف، يقوم stub بفك نفسه وإعادة إنشاء الكود الأصلي من الكود المضغوط قبل تنفيذه.



🔹نبدة عن UPX :
UPX (Universal Packer for Executables)
هو أحد هذه البرامج مفتوحة المصدر، ومجانية وسهلة الاستخدام، والمتوفرة اليوم على الإنترنت ويستخدمها في الغالب malware authors لضغط برامجهم الضارة, بحيث يمكنها تجاوز الكشف عن طريق توقيعات مكافحة الفيروسات. يدعم UPX جميع أنظمة التشغيل الرئيسية ومنصتي x86 وx64

بداية نقوم بتحميل UPX نسخة 4.2.4 32bit

لدينا برنامج صغير باسم SH3ll هو عبارة عن تمرين صغير للكسر غير مضغوط

1.webp


بعد فحصه نرى أنه غير محمي ومكتوب بلغة ASSEMBLY

2.webp



بعدها نقوم بضغطه باستعمال الأمر التالي:
upx.exe -9 SH3LL.EXE -o SH3LL-packed.exe

كما في الصورة:

Sans titre.webp

ملاحظة: يجب أن يكون البرنامج كبير نوعاً ما أكثر من 10kb على الأقل لكي يتم ضغطه


بالنسبة لأمر cmd و الرقم 9 هناك مستويات للضغط يمكنك الاختيار بينها من 1 الى 9 , نحن استعملنا 9 و نفضل ذلك الـ compression ratio على السرعة
نرى أن حجم الملف أصبح أصغر.


4Sans titre.webp


نقوم بفحص الملف الجديد:

1721850732620.webp


الملف محمي

هناك طريقة أُخرى لفحص بعد الـ packers هو بالبحث عن import table الخاصة به .البعض منهم يختارها كما في حالة UPX

UPX-Unpacking-4.png


نفتح الآن البرنامج بأي مُنقح:

6Sans titre.webp


نرى أن أول تعليمة هي PUSHAD و بما أننا نستعمل نسخة 32 بيت

هذه التعليمة سنقوم بدفع كل ال32 bit registers إلى stack ويبدأ عمل UPX هنا , وسنرى هذا الpattern يتكرر في كل نسخ هذا الباكر

نقوم بوضع breakpoint في ااentry point وبعدها نذهب للتعليمة الثانية و نقوم بـ dump لESP register

7Sans titre.webp


نقوم بعدها بوضع HARDWARE BREAKPOINT لDWORD لنقف عندما نصل لتعليمة POPAD التي دائماً تأتي بعد PUSHAD لنسترجع الregisters
والتي غالبًا سنجد بعدها ملفنا الأصلي بعد أن قام UPX بسحره المعتاد


8Sans titre.webp



نقوم باستكمال التنقيح وسنجد أنفسنا بعد تعليمة popad , جميل

9Sans titre.webp



نرى تعليمة قفز غير مشروطة و بعدها instructions بدون معنى و هذه القفزة لمكان بعيد
غالباً ستكون هي الentry point الأصلية نتبع القفزة و نجد انفسنا هنا

10Sans titre.webp
مشاهدة المرفق 11992

هذا هو البرنامج الأصلي سنقوم بعمل DUMP للملف باستعمال OLLYDUMP

11Sans titre.webp



الملف بعدها:

12Sans titre.webp


لن يشتغل الملف لأنه الـ Import Address Table غير مُصلحة, نقوم بتشغيل البرنامج المحمي لنجد الimports الأصلية بscylla

13Sans titre.webp


نقوم باختيار البروسس الخاص بالبرنامج المحمي و نضغط ونختار ملفنا الذي سبق و عملنا له dump
ونشغل برنامجنا ومبروك لقد قمت بفك الحماية manually



أي تساؤل أنا جاهز
والسلام عليكم و رحمة الله و بركاته
 
التعديل الأخير بواسطة المشرف:
غيابك جارح وعودتك عسل ❤️
بارك الله فيك يا ايتاشي وجزاك الله كل خير
جاري التجربة يا حلو + لا تنسانا من مواضيعك الحلوة

تقبل مروري
 
غيابك جارح وعودتك عسل ❤️
بارك الله فيك يا ايتاشي وجزاك الله كل خير
جاري التجربة يا حلو + لا تنسانا من مواضيعك الحلوة

تقبل مروري
اخي العزيز و الله ليك وحشة
لو كان بايدي لكون متزل موضوع في الدقيقة لكن الوقت لا يسمح
بالرغم من دلك فانني احاول التواجد يوميا ان لم يكن بالمواضيع أقوم بقراءة ابداعات الاخوة و الرد على البعض الاخر
 
  • Love
التفاعلات: STORM
اخي العزيز و الله ليك وحشة
لو كان بايدي لكون متزل موضوع في الدقيقة لكن الوقت لا يسمح
بالرغم من دلك فانني احاول التواجد يوميا ان لم يكن بالمواضيع أقوم بقراءة ابداعات الاخوة و الرد على البعض الاخر
والله وانت كمان واحشني جداً ولينا كلام قريب إن شاء الله
وعارف انك ما بتقصر يا حبيب القلب بالعكس انت منا وفينا وحبيبنا
وان شاء الله ربنا بفرجها عليك وبفتح عليك من اوسع الابواب وبرزقك الرزق الحلال❤️
 
الله يعطيك الف عافية شرح رائع جدا وننتظر المزيد من جعبتك اخوي ايتاشي ♥
شكرا اخي العزيز أسعدتني بمرورك . ان شاء الله أخي يقدرني و انزل
والله وانت كمان واحشني جداً ولينا كلام قريب إن شاء الله
وعارف انك ما بتقصر يا حبيب القلب بالعكس انت منا وفينا وحبيبنا
وان شاء الله ربنا بفرجها عليك وبفتح عليك من اوسع الابواب وبرزقك الرزق الحلال❤️
حبيبي و الله كلام كثير بس ههههه الله يسمعنا أخبار الخير
امين يا رب العالمين و على جميع الأمة الاسلامية يا رب
 
السلام عليكم ورحمة الله وبركاته

في البداية آسف على الغياب , درسنا اليوم عن كسر حماية UPx ولدينا طريقتين الأولى سهلة هي باستعمال الpacker upx وإعطاءه أمر بسيط
لكن نحن في الشل لا نحب السهل هههه

لذا سنقوم بفكها يدوياً و السبب الحقيقي وراء دلك هو لتقريب مفهوم هذه الحماية و كلما أوسّخنا أيدينا في فك شيء يدويًا نتعلم أكثر لكي نواجه حمايات أقوى و أعند دون خوف.

🔹الفرق بين الضاغط و المشفر:
سأستعمل كلمة packer كثيراً والذي يجب أن يفهمه البعض أن هذا الباكر يستعمله الهاكرز للتشفير لكن كلمة تشفير هنا ليست في محلها لأن UPX ليس crypter بل packer

والباكر يا أصدقاء طريقة لضغط الملف (executable file) ودمج البيانات المضغوطة مع رمز إلغاء الضغط (unpacking stub) في ملف واحد. لذلك، عند تنفيذ الملف، يقوم stub بفك نفسه وإعادة إنشاء الكود الأصلي من الكود المضغوط قبل تنفيذه.



🔹نبدة عن UPX :
UPX (Universal Packer for Executables)
هو أحد هذه البرامج مفتوحة المصدر، ومجانية وسهلة الاستخدام، والمتوفرة اليوم على الإنترنت ويستخدمها في الغالب malware authors لضغط برامجهم الضارة, بحيث يمكنها تجاوز الكشف عن طريق توقيعات مكافحة الفيروسات. يدعم UPX جميع أنظمة التشغيل الرئيسية ومنصتي x86 وx64

بداية نقوم بتحميل UPX نسخة 4.2.4 32bit

لدينا برنامج صغير باسم SH3ll هو عبارة عن تمرين صغير للكسر غير مضغوط

مشاهدة المرفق 11997

بعد فحصه نرى أنه غير محمي ومكتوب بلغة DELPHI

مشاهدة المرفق 11999


بعدها نقوم بضغطه باستعمال الأمر التالي:


كما في الصورة:


مشاهدة المرفق 12000
ملاحظة: يجب أن يكون البرنامج كبير نوعاً ما أكثر من 10kb على الأقل لكي يتم ضغطه


بالنسبة لأمر cmd و الرقم 9 هناك مستويات للضغط يمكنك الاختيار بينها من 1 الى 9 , نحن استعملنا 9 و نفضل ذلك الـ compression ratio على السرعة
نرى أن حجم الملف أصبح أصغر.


مشاهدة المرفق 12001

نقوم بفحص الملف الجديد:

مشاهدة المرفق 12002

الملف محمي

هناك طريقة أُخرى لفحص بعد الـ packers هو بالبحث عن import table الخاصة به .البعض منهم يختارها كما في حالة UPX

UPX-Unpacking-4.png


نفتح الآن البرنامج بأي مُنقح:

مشاهدة المرفق 12003

نرى أن أول تعليمة هي PUSHAD و بما أننا نستعمل نسخة 32 بيت

هذه التعليمة سنقوم بدفع كل ال32 bit registers إلى stack ويبدأ عمل UPX هنا , وسنرى هذا الpattern يتكرر في كل نسخ هذا الباكر

نقوم بوضع breakpoint في ااentry point وبعدها نذهب للتعليمة الثانية و نقوم بـ dump لESP register

مشاهدة المرفق 12004

نقوم بعدها بوضع HARDWARE BREAKPOINT لDWORD لنقف عندما نصل لتعليمة POPAD التي دائماً تأتي بعد PUSHAD لنسترجع الregisters
والتي غالبًا سنجد بعدها ملفنا الأصلي بعد أن قام UPX بسحره المعتاد


مشاهدة المرفق 12005


نقوم باستكمال التنقيح وسنجد أنفسنا بعد تعليمة popad , جميل

مشاهدة المرفق 12006


نرى تعليمة قفز غير مشروطة و بعدها instructions بدون معنى و هذه القفزة لمكان بعيد
غالباً ستكون هي الentry point الأصلية نتبع القفزة و نجد انفسنا هنا

مشاهدة المرفق 12007
مشاهدة المرفق 11992

هذا هو البرنامج الأصلي سنقوم بعمل DUMP للملف باستعمال OLLYDUMP

مشاهدة المرفق 12008


الملف بعدها:

مشاهدة المرفق 12009


لن يشتغل الملف لأنه الـ Import Address Table غير مُصلحة, نقوم بتشغيل البرنامج المحمي لنجد الimports الأصلية بscylla

مشاهدة المرفق 12010

نقوم باختيار البروسس الخاص بالبرنامج المحمي و نضغط ونختار ملفنا الذي سبق و عملنا له dump
ونشغل برنامجنا ومبروك لقد قمت بفك الحماية manually



أي تساؤل أنا جاهز
والسلام عليكم و رحمة الله و بركاته
الله يعطيك العافيه على هذا الطرح المُميز
هسا إستخدام هذه العملية بيعتمد بشكل أساسي على البرامج المحمية والمضغوطة! ..
طيب يعني ممكن نعمل هندسة عكسية لبرنامج زي مثلاً winrarونفتحه بخطوات بسيطة ! ؟ او نكسر حمايته من مستخدم عادي الى مستخدم برو ؟ وللا في طرق ثانية لكل برنامج حسب حمايته ؟

وانا بس طرحة مثال عن برنامج منعرف إنه مش بحاجة لكسر شي فيه موجود بدائل .. لاكن الفكرة حاب افهم أكثر لأنه مجالك صدقاً مُميز ماشاءالله ..😊💐💐
 
الله يعطيك العافيه على هذا الطرح المُميز
هسا إستخدام هذه العملية بيعتمد بشكل أساسي على البرامج المحمية والمضغوطة! ..
طيب يعني ممكن نعمل هندسة عكسية لبرنامج زي مثلاً winrarونفتحه بخطوات بسيطة ! ؟ او نكسر حمايته من مستخدم عادي الى مستخدم برو ؟ وللا في طرق ثانية لكل برنامج حسب حمايته ؟

وانا بس طرحة مثال عن برنامج منعرف إنه مش بحاجة لكسر شي فيه موجود بدائل .. لاكن الفكرة حاب افهم أكثر لأنه مجالك صدقاً مُميز ماشاءالله ..😊💐💐
لم افهم سؤالك جيدا اخي العزيز لكن ادا كنت تعني هل يمكننا كسر برنامج winrar و الانتقال من نسخة تجريبية الى نسخة مدفوعة فنعم ممكن
ولكل برنامج طريقة لكسره على حسب الحماية و مبرمجه.
كما انني طرحت فعلا طريقة لكسر commercial software موجودة في القسم priv8 في المنتدى ادا حاب تشوفها
و أشكرك أخي العزيز على مرورك و أي تساؤل انا في الخدمة
 
لم افهم سؤالك جيدا اخي العزيز لكن ادا كنت تعني هل يمكننا كسر برنامج winrar و الانتقال من نسخة تجريبية الى نسخة مدفوعة فنعم ممكن
ولكل برنامج طريقة لكسره على حسب الحماية و مبرمجه.
كما انني طرحت فعلا طريقة لكسر commercial software موجودة في القسم priv8 في المنتدى ادا حاب تشوفها
و أشكرك أخي العزيز على مرورك و أي تساؤل انا في الخدمة
فهمة عليك انا هيك قصدت إنه كسر حماية البرامج هل ممكن يدوياً وتستخدم النسخة المدفوعة بدل التجريبية ..
ماشاءالله عليك 🤗🌷
 
فهمة عليك انا هيك قصدت إنه كسر حماية البرامج هل ممكن يدوياً وتستخدم النسخة المدفوعة بدل التجريبية ..
ماشاءالله عليك 🤗🌷
نعم أكيد ممكنة وبما انك اخترت winrar هو سهل الكسر نوعا ما سوف لأنزل موضوع عن كسره ان شاء الله غير انه سيكون برايفت لان سياسات المواقع تنهى هدا الامر و هو غير قانوني و قد يدخل المنتدى في مسائلات قانونية
 

آخر المشاركات

فانوس

رمضان
عودة
أعلى