Als Gast hast du nur eingeschränkten Zugriff!
Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.
- Antworte auf Themen oder erstelle deine eigenen.
- Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
- Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
- Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
Unrecom Rat V3.2.1 + alle plugins
Erstellt von
vendetta
, 21.06.2014 19:09
#1
Geschrieben 21 June 2014 - 19:09 Uhr
BELIEBT
Hallo
ich habe den Unrecom rat 3.2.1 und wollte es euch zu Verfügung stellen weis nicht wer damit was anfangen kann hab auch alle Plugins
wen es jemand cracken kann bitte ich den es hier hochzuladen damit jeder davon was hat
Unrecom RAT v 3.2.1 :
100 % clean das garantiere ich
die Plugins stelle ich zu Verfügung wen es jemand gecrackt hat.
Ich denke aber das es ein ziemlich große Herausforderung ist für ein cracker
MFG vendetta
ich habe den Unrecom rat 3.2.1 und wollte es euch zu Verfügung stellen weis nicht wer damit was anfangen kann hab auch alle Plugins
wen es jemand cracken kann bitte ich den es hier hochzuladen damit jeder davon was hat
Unrecom RAT v 3.2.1 :
100 % clean das garantiere ich
die Plugins stelle ich zu Verfügung wen es jemand gecrackt hat.
Ich denke aber das es ein ziemlich große Herausforderung ist für ein cracker
MFG vendetta
- nong_dan, Giganet, tianchrispro und 17 anderen gefällt das
Thanked by 109 Members:
|
|
#11
Geschrieben 29 June 2014 - 17:08 Uhr
Warum bist du so scharf auf unrecom?
Das Ding ist obfuscated durch Allatori ( ) obfuscated.
Hier ist aber Hilfe zur Selbsthilfe.
Methode1:
Methode2 (erster treffer auf google "cracking allatori"):
Jetzt solltest du alles haben was du Brauchst.
Das Ding ist obfuscated durch Allatori ( ) obfuscated.
Hier ist aber Hilfe zur Selbsthilfe.
Methode1:
$ wget http://varaneckas.com/jad/jad158e.linux.static.zip $ unzip jad158e.linux.static.zip $ unzip [Unrecom].jar $ cd Neuer Ordner(4) loop: $ cd [ordner] $ ../jad -s "java" *.class $ [Lieblingseditor] *.java [read code] $ cd .. nächster [ordner] goto loop
Methode2 (erster treffer auf google "cracking allatori"):
Jetzt solltest du alles haben was du Brauchst.
- vendetta gefällt das
Thanked by 1 Member:
|
|
#13
Geschrieben 06 July 2014 - 14:58 Uhr
Danke für die links. Hab es jetzt ein paar tage versucht zu cracken aber nichts ist dabei raus gekommen kenn mich halt nicht so gut mit Java aus
Bitte! Ich bin gerne hilfsbereit aber "antworte" nicht mit einem Einzeiler. Was hast du gemacht? Wo kammst du nicht weiter?
Im Code habe ich das gefunden aber nicht weiter untersucht und deswegen das thx verschoben.100 % clean das garantiere ich
PC.java: H.setText(gui.A.ALLATORI_DEMO("TDgR7ByMrHcNs013Oo")); = "Copy infected <img src='http://www.toolbase.bz/board/public/style_emoticons/<#EMO_DIR#>/_0017_XD.png' class='bbc_emoticon' alt='xD' />"
tl;dr
"Lösung" gegen Allatori ist weiter unten.
Hints für Skills:
- JVM Bytecode ist nicht so kompliziert und du brauchst auch nicht immer alle Befehle:
- Du solltest nicht Kopflos beim Verzeichnis a anfgangen und bis f durchgehen. Fang bei der MANIFEST.MF an (Unrecom v3.2.1/META-INF/) (nebenbei ist Ordner a-e uninteressant )
- Du kannst die .class dateien auch da hoch laden (unter Live-Demo), jd generiert recht guten high level code
- IDA kann auch mit .class umgehen (man sieht nur JVM Bytecode aber die references sind drin und "klickbar")
Der Code den jad erstellt ist aber ziemlich lesbar. Als weiterer Hint solltest du dir Funktion "public static String ALLATORI_DEMO(String a)" in HA.class ansehen. Dort wird die Obfuscation entfernt (ist nur ein XOR). Wenn du Programmieren kannst, kannst du es in deiner Lieblingssprache nachbauen und anhand der deobfuscateten Strings, vielleicht eher sehen was der Sinn davon ist.
GOOGLE?
- Da ist noch ein Thread zur Entfernung von Allitori
- Ein Tool das die Allatori obfucation entfernt:
- wie im ersten Post beschrieben, wird das Tool zur entfernung der Obfuscation genutzt ( )
Lösung:
Hier noch mal die Methode aus dem ersten Link etwas genauer beschrieben. Du rufst die Funktionen zur Deobfucation einfach auf und kümmerst dich nicht um die Implementierung (31337 Mode, noch mehr LEET ist die Reflection API von Java zu nutzen java only). Die Jar kannst du in Eclipse (oder Netbeans oder ..) einbinden und go:
Wie kommst du an die Aufrufe? Siehe mein vorheriger Post, oder so:
Welche davon sinnvoll sind musst du selber herausfinden, wenige sind Sinnvoll:
Zum Cracken sind die Strings nur bedingt nützlich. Du müsstest die jar-Dateien "patchen" das geht so:
jar uf foo.jar foo.class
Edit: Es gibt noch andere Möglichkeiten die Jar zu Patchen aber das beschreib ich einem extra Thread mal bei Gelegenheit
- will, White-Warti, Juri und einem anderen gefällt das
Thanked by 3 Members:
|
|
#14
Geschrieben 06 July 2014 - 16:00 Uhr
#15
Geschrieben 09 July 2014 - 22:01 Uhr
Thanked by 1 Member:
|
|
Thema | Forum | Themenstarter | Statistik | Letzter Beitrag | |
---|---|---|---|---|---|
Suche Android Rat |
Suchanfragen | Avni |
|
|
|
Winrar Exploit Generator (CVE-2023-38831)Winrar, Exploit |
Classic Hacking | PaulaAbdul |
|
|
|
[S] Crypter SourceCode (mit Stub Generator) |
Hilfe / Fragen / Unterstützung | webpanel0815 |
|
|
Besucher die dieses Thema lesen:
Mitglieder: , Gäste: , unsichtbare Mitglieder: