16-05-2021, 07:10 PM
السلام عليكم ورحمة الله وبركاته
مرحبا اخوتي المتخصصين في الهندسة العكسية بما أن هذا أول موضوع لي هنا أردت أن أشكركم على دروسكم القيمة التي ساعدتني مع العديد من البرامج
البرنامج الذي أريد كسره هذه المرة صعبٌ بعد الشيء بالنسبة لي ربما لأنه مازال لدي الكثيرة لاتعلمه
إسم البرنامج : CashBot
لنك التحميل الأصلي : هنا
نواة البرنامج: 64bit
نوع الحماية :
البرنامج الذي أريد كسره هذه المرة صعبٌ بعد الشيء بالنسبة لي ربما لأنه مازال لدي الكثيرة لاتعلمه
إسم البرنامج : CashBot
لنك التحميل الأصلي : هنا
نواة البرنامج: 64bit
نوع الحماية :
هنا جربت العديد من الدروس من أجل فك هذه الحماية ( enigma) على x64dbg لكن لم ينفع أي شيء ...
هنا لدي بعض الأسئلة للاخوة المحترفين :
- ما مقدار صعوبة هذا النوع هذه الحماية ؟
- هل هناك إضافة ك ODBGSCRIPT على x64dbg يسهل هذا أأمر ؟
-
-
- هل هناك إضافة ك ODBGSCRIPT على x64dbg يسهل هذا أأمر ؟
- بعد فشل فك الضغط اضطررت على التعامل مع هذا بوت وهو محمي فقمت بالإستعانة بأداة PYG_DLL_Patcher_x64 memory لكن لم تنجح عملية hooking رغم أنها تشتغل في كل tutorial التي شاهدتها هنا نقطة إستفهامٍ أيضاً لم أعرف أين هو الخطأ
- رغم ذلك واصلت السعي لتكسيره في هذه المرة بعدما توصلت للقفزة التي يتثبت منها من بيانات المستخدم وتجاوزتها البرنامج يضهر بهذه الحالة
- اعتذر عن الاطاله في الموضوع ولكني تعبت كثيراً وأردت أن اشارككم تجربتي كما هي مالذي توصلت إليه في الأخر على حسب خبرتي البسيطة :
- البرنامج عندما يتصل بالسرفير فإنه يتوصل بملف سكربت بصيغة json ليكمل تشغيل البرنامج قمت باكتشاف ذلك عنطريق HTTP Debugger
-
-
- هنا في ملف engine.dll المسؤول على مراحل تشغيل البرنامج كان هناك شيءٌ له علاقة بإختفاء نوافذ البرنامج ورغم وضع breakpoint لم أصل لشيء .
من فضلكم المساعدة لقد يئست حقاً ......