首页
社区
课程
招聘
[原创]前两天看到表哥的VMP加密x64驱动导入表,今天刚好有需要,写了一个脚本遍历所有call自动重命名
发表于: 2019-3-12 20:31 5410

[原创]前两天看到表哥的VMP加密x64驱动导入表,今天刚好有需要,写了一个脚本遍历所有call自动重命名

2019-3-12 20:31
5410

具体效果不po了,最终效果就跟表哥文章里面的一样,可以把调用系统函数识别出来


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 5
支持
分享
最新回复 (7)
雪    币: 2575
活跃值: (502)
能力值: ( LV2,RANK:85 )
在线值:
发帖
回帖
粉丝
2
 这个得赞!
2019-3-12 21:22
0
雪    币: 231
活跃值: (2631)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
3
赞一个
2019-3-12 23:30
0
雪    币: 7379
活跃值: (4086)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
顶一个,不错
2019-3-13 08:52
0
雪    币: 12848
活跃值: (9147)
能力值: ( LV9,RANK:280 )
在线值:
发帖
回帖
粉丝
5
其实不一定是E8 ?? ?? ?? ?? CC的
有些是push rxx(除了rsp之外的gpr都有可能)+call,同样的6字节,跟进去之后会立马把刚才push的rxx pop出来,然后再跳到vm区段

所以我现在都是搜索所有的E8,判断前一个字节,然后模拟执行看看了
2019-3-13 10:11
0
雪    币: 1411
活跃值: (737)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
6
hzqst 其实不一定是E8 ?? ?? ?? ?? CC的 有些是push rxx(除了rsp之外的gpr都有可能)+call,同样的6字节,跟进去之后会立马把刚才push的rxx pop出来,然后再跳到vm ...
实际是搜索所有E8,然后看看是不是call,再去判断是否系统函数,还会把E8 ?? ?? ?? ?? CC修复成E8 ?? ?? ?? ?? 90
2019-3-13 10:22
0
雪    币: 12848
活跃值: (9147)
能力值: ( LV9,RANK:280 )
在线值:
发帖
回帖
粉丝
7
wx_寻找清鸟 实际是搜索所有E8,然后看看是不是call,再去判断是否系统函数,还会把E8 ?? ?? ?? ?? CC修复成E8 ?? ?? ?? ?? 90
修复成FF 15更省事吧
2019-3-13 10:32
0
雪    币: 5194
活跃值: (9722)
能力值: ( LV9,RANK:181 )
在线值:
发帖
回帖
粉丝
8
学习,文字少,货很干。
2019-3-13 11:19
0
游客
登录 | 注册 方可回帖
返回
//