den Opcode-Patcher für den vor wenigen Stunden veröffentlichten Extractor kann man sehr leicht unschädlich machen. Man muss nur das Pattern, nach dem er sucht, in seiner Binary verfälschen, und schon gibt er "Nix gefunden du Banane" aus, sobald man versucht, die Dateiendungsprüfung der pack.Get-Funktion zu patchen.
Wer eine 2011er Binary (Time Stamp: 0x4db00b41 - Thu Apr 21 12:47:29 2011) verwendet, kann sich glücklich schätzen, denn für denjenigen habe ich hier schon eine passende dif vorbereitet:
Code:
This difference file is created by IDA DIF-File Generator binary 0008F847: 0F 90 0008F848: 84 90 0008F849: BB 90 0008F84A: 00 90 0008F84B: 00 90 0008F84C: 00 90
1) Addresse der pack.Get-Funktion mithilfe
finden2) In eurem Debugger zur gefundenen Addresse springen (OllyDBG: STRG+G)
3) Die folgende Stelle in der Funktion finden:
Code:
CPU Disasm Address Hex dump Command Comments [COLOR="Red"]0048F847 |. /0F84 BB000000 JE 0048F908[/COLOR] 0048F84D |. |68 B4E67300 PUSH OFFSET 0073E6B4 ; /Arg2 = ASCII ".py" 0048F852 |. |56 PUSH ESI ; |Arg1 0048F853 |. |E8 D69A1C00 CALL 0065932E ; \metin2client.0065932E 0048F858 |. |83C4 08 ADD ESP,8 0048F85B |. |85C0 TEST EAX,EAX 0048F85D |. |74 28 JE SHORT 0048F887 0048F85F |. |68 ACE67300 PUSH OFFSET 0073E6AC ; /Arg2 = ASCII ".pyc" 0048F864 |. |56 PUSH ESI ; |Arg1 0048F865 |. |E8 C49A1C00 CALL 0065932E ; \metin2client.0065932E 0048F86A |. |83C4 08 ADD ESP,8 0048F86D |. |85C0 TEST EAX,EAX 0048F86F |. |74 16 JE SHORT 0048F887 0048F871 |. |68 A4E67300 PUSH OFFSET 0073E6A4 ; /Arg2 = ASCII ".txt" 0048F876 |. |56 PUSH ESI ; |Arg1 0048F877 |. |E8 B29A1C00 CALL 0065932E ; \metin2client.0065932E 0048F87C |. |83C4 08 ADD ESP,8 0048F87F |. |85C0 TEST EAX,EAX 0048F881 |. |0F85 81000000 JNE 0048F908
Nun müsst ihr eure Binary wieder speichern. In OllyDBG funktioniert das wie folgt:
1) Rechtsklick auf den Code -> Edit -> Select all
2) Rechtsklick auf den Code -> Edit -> Copy to executable
3) Rechtsklick im neuen Fenster -> Save file...
4) Speicherort auswählen und speichern
Das sollte vorerst das an die Öffentlichkeit gelangte Tool unschädlich machen.
Dieser Fix ist zwar nicht sehr sicher, da man ihn als ripper auch wieder rückgängig machen könnte, sofern man verstanden hat, was hier gemacht wurde, aber das sollte erstmal reichen, bis ein komplizierterer Fix entwickelt wurde.







