• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

الحالة
مغلق و غير مفتوح للمزيد من الردود.
السلام عليكم ورحمة الله
تشفيرة رائعه اخي مصطفي
تفضل وصلت الي هنا ..أولا بفك الحماية وهي Eazfuscator.net
قمت بااستخراج الملف المسؤول عن الرن بي وهو مضغوط بعد فك الضغط هاهو
[hide]
p_2162u0v1.png
[/hide]

ههههههه

هناك خدعه فى الملف

استنتجها وستعرف الفك بسهوله

على الرغم من ان الحمايه سهله الفك لكن عليك ان تعرف مااذا فى السورس من الداخل

لان اعمل حساب من يحلل السورس

:222D:222D:222D:222D:222D
 

توقيع : black007
مااستنتجته حتي الان وجود ملفين الأول سيرفر مبرمج بـ vb6 علي مااظن والأخر خاص باالرن بي هل هذا صحيح ؟
 
توقيع : Ahmed_Albosife
[hide]45.243.2.126[/hide]
الايبي الذي يتصل به السيرفر المبرمج ب vb
 
التعديل الأخير بواسطة المشرف:
توقيع : Ahmed_Albosife
توقيع : black007
عاش يادرش

عالسريع كدا بابن الكئيبة IDA

getHostByName

Capture.webp


PHP:
Imports System.IO
Imports System.IO.Compression



Module Module1

    Sub Main()
        Dim jj() As Byte = vgfsdhyfgdjs(Convert.FromBase64String(IO.File.ReadAllText("D:\2.txt")))
        IO.File.WriteAllBytes("D:\l2ol.exe", jj)
        End
    End Sub
    Public Function vgfsdhyfgdjs(ByVal bytData As Byte()) As Byte()
        Using stream As MemoryStream = New MemoryStream(bytData)
            Using stream2 As GZipStream = New GZipStream(stream, CompressionMode.Decompress)
                Dim num2 As Integer
                Dim offset As Integer = 0
                Do
                    bytData = DirectCast( Microsoft.VisualBasic.CompilerServices.Utils.CopyArray(DirectCast(bytData, Array), New Byte((((offset + &H400) - 1) + 1) - 1) {}), Byte())
                    num2 = stream2.Read(bytData, offset, &H400)
                    offset = (offset + num2)
                Loop While (num2 >= &H400)
                bytData = DirectCast( Microsoft.VisualBasic.CompilerServices.Utils.CopyArray(DirectCast(bytData, Array), New Byte(((offset - 1) + 1) - 1) {}), Byte())
                stream2.Close()
            End Using
            stream.Close()
        End Using
        Return bytData
    End Function

End Module
 
توقيع : MagicianMiDo32
هذا اخر ماوصلت له بعد استخرج سيرفر الـVB

[hide]
p_216y0331.png

p_216nfz22.png
[/hide]
 
توقيع : Ahmed_Albosife
عاش يادرش

عالسريع كدا بابن الكئيبة IDA

getHostByName

مشاهدة المرفق 117428

PHP:
Imports System.IO
Imports System.IO.Compression



Module Module1

    Sub Main()
        Dim jj() As Byte = vgfsdhyfgdjs(Convert.FromBase64String(IO.File.ReadAllText("D:\2.txt")))
        IO.File.WriteAllBytes("D:\l2ol.exe", jj)
        End
    End Sub
    Public Function vgfsdhyfgdjs(ByVal bytData As Byte()) As Byte()
        Using stream As MemoryStream = New MemoryStream(bytData)
            Using stream2 As GZipStream = New GZipStream(stream, CompressionMode.Decompress)
                Dim num2 As Integer
                Dim offset As Integer = 0
                Do
                    bytData = DirectCast( Microsoft.VisualBasic.CompilerServices.Utils.CopyArray(DirectCast(bytData, Array), New Byte((((offset + &H400) - 1) + 1) - 1) {}), Byte())
                    num2 = stream2.Read(bytData, offset, &H400)
                    offset = (offset + num2)
                Loop While (num2 >= &H400)
                bytData = DirectCast( Microsoft.VisualBasic.CompilerServices.Utils.CopyArray(DirectCast(bytData, Array), New Byte(((offset - 1) + 1) - 1) {}), Byte())
                stream2.Close()
            End Using
            stream.Close()
        End Using
        Return bytData
    End Function

End Module

برنامج فعلا فصيل ورخم بس بيودى الغرض

ممتاز جدا التحليل ده

هذا اخر ماوصلت له بعد استخرج سيرفر الـVB

[hide]
p_216y0331.png

p_216nfz22.png
[/hide]

هذه بعض اكواد السرفر ولكنها غير مفعله
 
توقيع : black007
السلام عليكم برنامج Kaspersky Endpoint Security 10 for Windowsلم يتم الحذف لكن عند التشغيل وجدت


117349


ثم تفحصت جدار الحمايه وجدت
التقاط.PNG
 
توقيع : reda16
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى