我有一个加密锁的模拟DLL文件被VMP加了壳,和加了一个S4锁的限制,现在要做二次修改但是里面的算法被VMP里面的算法无法逆向,有没有大神帮我看一下给个思路。从那方面入手才可以解决这个文件里的VMP过的算法。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
sinkay 找到里面的加密子程序 HOOK到自己的函数里面去随便怎么改都行
romobin 思路就是分析底层api 获取到原始加密锁软件通讯数据,然后自己写这个dll进行模拟,不需要解决被加密的dll
romobin 二次加密虚拟化必然要比原版分析难度大了,原版用到vmp的非常罕见了,影响运行效率,用户体验,还容易误报。跟D加密一样。所以原版光着身子不是随便折腾吗?无非就是算法分析了。最起码工作量没这么大
正常是
CreateDirectoryW、CreateFileW之后就HID.DLL或者是setupapi.dll模拟狗,但还有一个最关键的就是数据通信。
wonghouleong VM过的算法,基本无解,目前的公开的教程都是jcc爆破和脱壳相关,混淆虚拟化指令分析光是课程就能卖大几千