Guten Abend,
ich und GrayFox haben uns dazu entschlossen die Section heute mal über die lächerlichen Verschlüsselungsmethoden welche hier hauptsächlich in Anspruch genommen werden in Kenntnis zu setzen.
Dies hier ist TEIL 1 der Releases:
1. Dumpen von Dateien, welche an die Binary gebunden wurden (Bspw. .eix-Datein welche via Enigma gebunden wurden)
Das Einzige was ihr benötigt ist dieses kleine Pythonscript, welches der Client irgendwie laden muss, Pytoninjection / loginInfo.py / etc:
PHP Code:
def copyfile(source, dest, buffer_size=1024*1024):
if not hasattr(source, 'read'):
source = open(source, 'rb')
if not hasattr(dest, 'write'):
dest = open(dest, 'wb')
while 1:
copy_buffer = source.read(buffer_size)
if copy_buffer:
dest.write(copy_buffer)
else:
break
source.close()
dest.close()
copyfile("pack/effect.eix", "effect.eix")
PHP Code:
copyfile("pack/effect.eix", "effect.eix")
PHP Code:
copyfile("GEBUNDENEDATEIMITPFAD", "OUTPUT")
In der Exe via HexEditor oder bspw. CheatEngine im RAM nach:
PHP Code:
?AVCEterPackManager
8 Bytes später kommt der erste Key(10Bytes) direkt nach dem ersten Key kommt der Zweite (10Bytes)
Entpacker:
Standard Keys:
Key1:B99EB0026F69810563989B2879181A00
Key2:22B8B40464B26E1FAEEA1800A6F6FB1C
müsst ihr dann beide im Entpacker anpassen.
Dies wurde nur bei 3 Clienten überprüft, heißt der String muss nicht unbedingt stimmen
Zu TEIL 2:
Special Thanks:
Eligara-Network Team
MfG
xGrün & grayfox