estava en el facebook y un amigo mio tenia un post con un enlace a exe , sabia que era un spreader via facebook lo descarge y lo analyse y lo desempakete y el resultado era el worm de koobface (facebook) W32.Koobface mas detalles [Enlace externo eliminado para invitados]
el reto es obtener el exe finalmente desempacketado
tengan cuidado analyzando esto es un worm y puede infectar tu ordenador y si no saben que estan haciendo pues no lo hagan !!!!
le quite el header "MZ" a zeros para que los newbies no se infecten
password = infected
descarga >> [Enlace externo eliminado para invitados]
saludos y buen analysis
Aqui tienes el ejecutable desempaquetado: [Enlace externo eliminado para invitados]
pass:infectado
Saludos
pass:infectado
Saludos
una ayudita el resultado no es un programa de VB
sabes que ese VB es un crypter extraiga el encryptado
saludos
sabes que ese VB es un crypter extraiga el encryptado
saludos
sabes que los crypters usan WriteProcessMemory para escribir el ejecutable en la memoria del processo (el encryptado)
structura del api WriteProcessMemory(
__in HANDLE hProcess,
__in LPVOID lpBaseAddress,
__in LPCVOID lpBuffer, /////esto es lo que nos importa
__in SIZE_T nSize,
__out SIZE_T *lpNumberOfBytesWritten
);
si pones un HardWare Breakpint en WriteProcessMemory y despues puedes ver el lpBuffer que tiene el ejecutable , has un View Dump , y si tiene MZ en el primer valor eso significa que es un ejecutable copia desde MZ asta el final (bajo del import table ) creo que tenia 414141414 y lo pegas en un editor hexadecimal como EditpadPro y lo gravas como .exe
si no lo sabes hacer despues , pues espera el video tutorial que lo resuelta todo (unos dias y lo posto)
saludos
structura del api WriteProcessMemory(
__in HANDLE hProcess,
__in LPVOID lpBaseAddress,
__in LPCVOID lpBuffer, /////esto es lo que nos importa
__in SIZE_T nSize,
__out SIZE_T *lpNumberOfBytesWritten
);
si pones un HardWare Breakpint en WriteProcessMemory y despues puedes ver el lpBuffer que tiene el ejecutable , has un View Dump , y si tiene MZ en el primer valor eso significa que es un ejecutable copia desde MZ asta el final (bajo del import table ) creo que tenia 414141414 y lo pegas en un editor hexadecimal como EditpadPro y lo gravas como .exe
si no lo sabes hacer despues , pues espera el video tutorial que lo resuelta todo (unos dias y lo posto)
saludos
no van a entender nada si no ven el video :P1- Decompremir la proteccion PECompact
el entrypoint en este PECompact es el mismo del real
asi que ponemos un HardWare Breakpoint en el entrypoint y luego lo ejecutamos
2- Extraer desde el encryptado en VB el Koobface
bueno para ser seguros hacemos SoftWare BreakPoints en los Api's
CreateProcessW WinExec ShellExecuteW y ResumeThread y WriteProcessMemory
lo ejecutamos asta que se pare en algunos de los api y luego buscamos
la cadena "MZ" (el header de un ejecutable)
CREATE_SUSPENDED // esto signifiqua que ResumeThread se ba a ejecutar despues
bamos a esperar el ResumeThread
ya que se paro en el api ResumeThread bamos a buscar el header del ejecutable "MZ"
el primer busca no es , bamos a probar otra busca
este ejecutable tiene UPX0 esto significa que esta comprimido con upx
bamos a extraerlo hacemos un binary copy y luego lo pegamos en un Editor Hexadecimal
ahora le quitamos la encriptacion de UPX con PEXPLORER
ya se acabo el tutorial yo se que no explique mucho pero si tienen algun duda
me preguntan
m4rtyr - indetectables.net
~exitos
descarga video tutorial >>[Enlace externo eliminado para invitados]
descarga video tutorial >>[Enlace externo eliminado para invitados]
saludos
No sabía que podía detenerme y mirar con detenimiento el API WriteProcessMemory, vaya así te puedes saltar cualquier crypter :O XD muy bueno m4rty
//mHmm..
m4rtyr sos un genio del cracking no quise infectarme por las dudas, por eso no lo probé y
además no iba a lograrlo porque lo que mostraste no era desconocido para mí.
Apenas pueda descargo los videos.
De nuevo muchas gracias por abrirnos la mente para depositar conocimientos
además no iba a lograrlo porque lo que mostraste no era desconocido para mí.
Apenas pueda descargo los videos.
De nuevo muchas gracias por abrirnos la mente para depositar conocimientos