标签:解密 imm 软件 硬件 read 虚拟 配置文件 解析 返回
以下为了避免插件干扰,故采用x64dbg原版进行分析。
首先我通过检测到调试器的弹窗进行栈回溯,定位到该关键点:CALL eax
由于才接触Vmp,所以是把各个保护拆分开来进行的分析,会比较简单一些,不过全保护其实也就是凑在一起罢了,只要注意顺序就行啦。
本帖只是分析基础保护反调试反虚拟机等,不涉及还原VM和分析VM代码的部分。属于新手贴一类,适合萌新观看,大佬轻喷,有错漏之处,敬请指正,谢谢。
EverEdit编辑器是加的一个vmp的壳子,虽然特征和这里分析的不太一致,但是反调试路子大致一样的,而且虽然是vmp但是通过trace跟踪和分析也是可以暴力破解的,可以拿来练手,这里推荐一下。
lea register,dword ptr[register+imm]
(register:寄存器,imm:立即数)的语句,在执行完成后register中就是函数,再跟踪几步通过ret一类的就去执行真正的函数了
本文转自:https://bbs.pediy.com/thread-226455.htm
标签:解密 imm 软件 硬件 read 虚拟 配置文件 解析 返回
原文地址:https://www.cnblogs.com/zhangdongsheng/p/9741284.html