|
vmp是如何修复api的
xiaohang 楼主分析的很认真,可惜内容还有些错漏,你想要修复VMP的API调用入口,可以直接参考我的帖子https://bbs.pediy.com/thread-219292.htm,思路脚本都有 除了没说为什么有的情况字节码会带前缀? 以及还有 mov reg, [api]? // 这只是一些思路中的其中一种 还有呢
最后于 2020-7-5 19:20
被waiWH编辑
,原因: 增加了下引用
|
|
vmp是如何修复api的
xiaohang 楼主分析的很认真,可惜内容还有些错漏,你想要修复VMP的API调用入口,可以直接参考我的帖子https://bbs.pediy.com/thread-219292.htm,思路脚本都有
3.0 search 0xe8我列出了需要注意的问题一些问题 3.1 vmp1中也这样去修么 另:帖子最后有一处文字错误 // 上传了脚步
最后于 2020-7-5 15:52
被waiWH编辑
,原因: 补充
|
|
[原创]部落冲突-解题思路
The input file was linked with debug information and the symbol filename is: 'C:\Users\Administrator\Desktop\Crackme_CoC_0604 - SMC\Crackme_CoC\Release
最后于 2019-6-24 16:31
被waiWH编辑
,原因:
|
|
|
|
[讨论]加密与解密4-第20章.错误太多了
vmp checkstack提供参考 8D47 50 lea eax,dword ptr ds:[edi+0x50] 39C5 cmp ebp,eax 77 ?? ja DISPATCHER1 89E2 mov edx,esp 8D4F 40 lea ecx,dword ptr ds:[edi+0x40] 29D1 sub ecx,edx 8D45 80 lea eax,dword ptr ss:[ebp-0x80] 24 FC and al,0xFC 29C8 sub eax,ecx 89C4 mov esp,eax 9C pushfd 56 push esi 89D6 mov esi,edx 8D7C01 C0 lea edi,dword ptr ds:[ecx+eax-0x40] 57 push edi 89C7 mov edi,eax FC cld F3:A4 rep movs byte ptr es:[edi],byte ptr ds:[esi] 5F pop edi 5E pop esi 9D popfd EB ?? jmp DISPATCHER1 另注意entry中 89E5 mov ebp,esp 81EC C0000000 sub esp,0xC0 89E7 mov edi,esp 然后就明白esp,edi,ebp了 btw:handle操作esp,就只有checkstack,retf/iret/retn,call
最后于 2018-10-19 20:24
被waiWH编辑
,原因:
|
|
[讨论]加密与解密4-第20章.错误太多了
没书,不过大概都差不多 问题一:去看jmp到check的handle,操作ebp的。你所挑的没啥联系 问题二:还是去看看其他handle,注意赋值问题 问题三:如果把返回地址提前放入呢 还有,多注意ebp等寄存器的赋值,需要明白ebp,edi,esi的作用
最后于 2018-10-17 08:40
被waiWH编辑
,原因:
|
|
[讨论]加密与解密4-第20章.错误太多了
问题一:随意挑了vmp中的两handle 就显而易见了 AC lods byte ptr ds:[esi] 8B1438 mov edx,dword ptr ds:[eax+edi] 83ED 04 sub ebp,0x4 8955 00 mov dword ptr ss:[ebp],edx --------------------- 66:8CE8 mov ax,gs 83ED 02 sub ebp,0x2 66:8945 00 mov word ptr ss:[ebp],ax 顺便说下,只有push( sub ebp)才会check, 问题二:和问题一其实差不多,你需要搞清楚vm的栈,以及handle是如何操作vm栈的
顺便说下,vmp中: 8B45 00 mov eax,dword ptr ss:[ebp] 0145 04 add dword ptr ss:[ebp+0x4],eax 9C pushfd 8F45 00 pop dword ptr ss:[ebp] stacktop --> eflags +4 --> answer 然后再把eflags放入vmcontext,也就是之后跟了条 lods byte ptr ds:[esi] // 取index mov edx,dword ptr ss:[ebp] add ebp,0x4 mov dword ptr ds:[eax+edi],edx 问题三:如果push到stack之后,是个popad之类的,寄存器不就恢复了么
|
|
|
|
[求助]朋友电脑中了勒索病毒
被锁的dos界面 按住alt 用小键盘依次输入 20 32 31 80 224 79 63 63 105 16 162 216 感染mbr 太简单就不发帖分析了 另附idb
最后于 2018-3-12 11:10
被waiWH编辑
,原因: 附上idb,ida7.0
|
|
[原创]谈谈vmp的爆破
sessiondiy 抱歉,个人认为您需要注重的应该是 vmp 如何实现 cmp 指令,cmp 是 VMP 的一个非常重要的过程, 而非 jcc附上我4年前的笔记(虽然我现在也看不太懂了)希望有所助益, 若有错也请指正看了看您的笔记,其实就是等价于算eflags的过程 帖子中,我也有有所提到:
eflags = and( eflags1, 0x815) + and( eflags2, not(0x815)) ..... 而对于爆破,举个例子: cmp eax,0x233 jnz success 在 cmp的时候修改eax的数值效果 等同于 jnz的时候修改标志位
最后于 2018-2-25 08:45
被waiWH编辑
,原因:
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值