提供3000多款全球软件/控件产品
针对软件研发的各个阶段提供专业培训与技术咨询
根据客户需求提供定制化的软件开发服务
全球知名设计软件,显著提升设计质量
打造以经营为中心,实现生产过程透明化管理
帮助企业合理产能分配,提高资源利用率
快速打造数字化生产线,实现全流程追溯
生产过程精准追溯,满足企业合规要求
以六西格玛为理论基础,实现产品质量全数字化管理
通过大屏电子看板,实现车间透明化管理
对设备进行全生命周期管理,提高设备综合利用率
实现设备数据的实时采集与监控
利用数字化技术提升油气勘探的效率和成功率
钻井计划优化、实时监控和风险评估
提供业务洞察与决策支持实现数据驱动决策
转帖|使用教程|编辑:胡涛|2022-04-12 14:28:07.260|阅读 399 次
概述:本文主要向您介绍VMProtect虚拟机保护分析入门,欢迎查阅!
# 慧都年终大促·界面/图表报表/文档/IDE等千款热门软控件火热促销中 >>
以前在逆向分析的时候,遇见VMP的代码就束手无策,只能跳过。最近在分析的时候又遇见vmp,准备研究一下。我这次遇见的VMP用查壳工具看是VMProtect(1.60-2.05)[-]。所以本次选用的壳版本是VMP1.8,也可前往下载最新版试用!
VMP全称VMProtect,号称目前软件保护最扣一道防线。为了防止逆向分析人员对软件的逆向分析,VMP最主要的是对指定关键代码进行虚拟化,同时再加一些乱序跳转和大量的废指令,反调试,内存保护,导入表保护,使逆向分析人员无法分析执行的代码,经过VMP虚拟机的代码被膨胀好多倍。本次学习只研究VMP最关键和最难的部分:虚拟化
我在visual stdio里写了下面代码,并对加壳时TestVmpFunc函数选择虚拟化。本都得使用的调试器是x64dbg
#include <iostream> _declspec(naked) void TestVmpFunc() { __asm { mov eax,0x100 mov ebx,0x1000 add eax,ebx retn } } int main() { //下面这是特征码,用于在调试器里定位自己的这段代码 __asm { mov eax,eax mov eax,eax } while (true) { __asm { pushad mov eax, TestVmpFunc call eax popad } system("pause"); } std::cout << "完成了" << std::endl; return 0; }
用调试器附加观察原来只有四条汇编指令:
被虚拟化后成这样:
代码被虚拟化之后,假如在调试器中单步执行会跳来跳去,一条汇编会变成成百上千条指令,无法判断他在干什么。
经过一番查资料,知道本质来讲VMP是一个基于堆栈机的intel指令模拟器,对过编译把原来的intel指令编译成精心设计的一组虚拟指令,然后用自己的一套引擎来解释执行。VMP加壳后,他会将原来的代码进行删除,导致基本完全无法进行还原。
VMP是防止别人逆向分析自己的代码,逆向分析的目的是分析代码,了解代码逻辑和代码的目的,然后加以利用。看样子,目前只能通过对虚拟机引擎的分析,来搞懂虚拟机引擎,然后理清代码流程,达到逆向分析的目的。
定义寄存器和内存
这里第8个寄存器为指令指针寄存器类似x86的eip
uint32_t g_regs[8];//8个寄存器 uint32_t g_mem[1000];//1000个内存空间
这里为了简单,规定每条指令都有三个操作数(哪怕某一条指令用不到三个参数)
指令格式为:OPCODE r,s,t
//指令操作数 struct Instruct { uint32_t opcode; uint32_t r; uint32_t s; uint32_t t; };
声明OPCode
enum OP_CODE { opSTOP,/*停止执行 忽略r,s,t参数*/ opIN,/*读入一个值放到reg[r]里*/ opOUT,/*将reg[r]的值输入*/ opADD,/*regs[r] = regs[s] + regs[t]*/ opLD,//regs[r]=dmem[regs[s] + t] opST,//dmem[regs[s] + t] = regs[r] opLDA,//regs[r]= regs[s]+t opLDC,//regs[r]=t };
std::vector<instruct> g_instruct_list;//指令列表
初始化
void Init() { memset(g_regs, 0, sizeof(g_regs)); g_instruct_list.clear(); }加载代码
void LoadCode(const std::string & file_name) { //代码文件为txt文件 //每行模式为opcode,r,s,t //例如:1,0,0,0 std::ifstream file(file_name); if (!file.is_open()) { return; } auto GetOneInstruct = [&file](Instruct & instruct) { char elem; uint32_t values[4] = { 0 }; bool success = true; for (int i = 0; i < 4 ; i++) { file >> values[i]; if (file.fail()) { success = false; break; } if (i < 4 - 1) { file >> elem; } } if (!success) { return false; } instruct = { values[0],values[1],values[2],values[3] }; return true; }; Instruct instruct; while (GetOneInstruct(instruct)) { g_instruct_list.push_back(instruct); } }
运行指令
bool RunInstruct(const Instruct& instruct) { switch (instruct.opcode) { case opSTOP: return false; case opIN: Handle_opIN(instruct); break; case opOUT: Handle_opOUT(instruct); break; case opADD: Handle_opADD(instruct); break; default: throw std::logic_error("Invalid Op Code:" + std::to_string(instruct.opcode)); break; } return true; } void RunCode() { while (true) { uint32_t eip = g_regs[7]; if (eip > g_instruct_list.size() - 1) { break; } const Instruct& instruct = g_instruct_list.at(eip); if (!RunInstruct(instruct)) { break; } g_regs[7]++; } } // handle处理 void Handle_opIN(const Instruct& instruct); void Handle_opOUT(const Instruct& instruct); void Handle_opADD(const Instruct& instruct); void Handle_opLD(const Instruct& instruct); void Handle_opST(const Instruct& instruct); void Handle_opLDA(const Instruct& instruct); void Handle_opLDC(const Instruct& instruct);
测试
int main() { Init(); LoadCode("asm.txt"); RunCode(); return -1; }
注:本文转自博客园/ 作者:张东升 / 如涉及侵权,请联系删除!
本站文章除注明转载外,均为本站原创或翻译。欢迎任何形式的转载,但请务必注明出处、不得修改原文相关链接,如果存在内容上的异议请邮件反馈至chenjj@pclwef.cn
文章转载自:本文探讨 SQL Server 中 NULL 和空值之间的区别,并讨论如何有效地处理它们。
Unity 是一款功能极其丰富的游戏引擎,允许开发人员将各种媒体集成到他们的项目中。但是,它缺少最令人兴奋的功能之一 - 将 Web 内容(例如 HTML、CSS 和 JavaScript)直接渲染到 3D 场景中的纹理上的能力。在本文中,我们将介绍如何使用 DotNetBrowser 在 Unity3D 中将 Web 内容渲染为纹理。
DevExpress v24.2帮助文档正式发布上线了,请按版本按需下载~
本教程将向您展示如何用MyEclipse构建一个Web项目,欢迎下载最新版IDE体验!
服务电话
重庆/ 023-68661681
华东/ 13452821722
华南/ 18100878085
华北/ 17347785263
客户支持
技术支持咨询服务
服务热线:400-700-1020
邮箱:sales@pclwef.cn
关注我们
地址 : 重庆市九龙坡区火炬大道69号6幢