能力值:
( LV4,RANK:40 )
|
-
-
2 楼
API Monitor 了解一下
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
LS +1
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
楼上的不对吧,静态下还没解码, API Montior 看不到吧
楼主应该挂了 vmp_add32, 那里会合成api地址的 至于脱壳后,有函数被 vm 了,如是简单的调用,那出了call 后, 按 API 的调用 和出门后的堆栈数据重写对应的函数
如果很复杂那种,建议还是知道 API 大概明白含义就好了,别脱了,累人
|
能力值:
( LV9,RANK:270 )
|
-
-
5 楼
如果那段代码未被VM,还原IAT。 如果代码被VM了,1) VMP2断vRet;2) VMP3断vRet和vCall。
最后于 2018-5-9 10:59
被MistHill编辑
,原因:
|
能力值:
( LV9,RANK:280 )
|
-
-
6 楼
syscall monitor了解一下?
|
能力值:
( LV7,RANK:100 )
|
-
-
7 楼
syscall monitor值得一试
|
|
|