现在的VMP的比较常见了,应该也是稳定性满足要求了,今天来分析一波,如有不当还请各位大佬指正实际上 libdexjni.so在不同的APP中体积会不一样,应该是硬编码写入字符串和指令导致的1-VMP还是先看下opcode部分知识,DEX指令格式代码转换成DEX指令先看代码对应的第一条指令是每条指令是2字节,所以先看第一条 6f 20,根据官方文档 6F的解释是 invoke-super
转载
2023-08-17 16:14:10
188阅读
这次爆破的是某编辑类软件,版本是32位绿色版本:V4.3.1 1、OD打开后发现了VMP0段,这里下个内存访问断点: 又来到这里了,非常明显的VMP入口特征: 一大堆push指令又开始保存物理寄存器;同时让esi指向虚拟指令集;和上面一篇文章分析的混淆手法一模一样,个人猜测用的
特点 不同的压缩壳会先将 pe 文件压缩,载入内存后进行解压缩(TLS函数内)然后运行,而 vmp 是修改 pe文件中的汇编指令为一...
原创
2022-07-19 10:08:55
1179阅读
一、加壳技术识别、二、VMP 加壳示例、三、Dex2C 加壳示例、
原创
2022-03-07 15:38:09
2304阅读
好久没有到博客写文章了,9月份开学有点忙,参加了一个上海的一个C
原创
2023-07-21 10:29:00
76阅读
好久没有到博客写文章了,9月份开学有点忙,参加了一个上海的一个CHINA SIG信息比赛,前几天又无锡南京来回跑了几趟,签了阿里巴巴的安全工程师,准备11月以后过去实习,这之前就好好待在学校学习了。这段时间断断续续把《加密与解码 第三版》给看完了,虽然对逆向还是一知半解,不过对VMP虚拟机加壳这块有了一点新的认识。这里分享一些笔记和想法,没有新的东西,都是书上还KSSD里看来的,权当笔记和分享,大
12.3 配置虚拟机可以在创建(Folder.CreateVM_Task) 或 克隆(VirtualMachine.CloneVM_Task)虚拟机期间配置虚拟机,也可以使用 VirtualMachine.ReconfigVM_Task 对虚拟机进行重新配置,但是,不要使用 VirtualMachine.ReconfigVM_Task 方法创建或添加磁盘。在 vSphere 5.5 及之后版本,当
一、加壳特征识别、1、函数抽取 与 Native 化加壳的区分、2、VMP 加壳与 Dex2C 加壳的区分、
原创
2022-03-07 15:38:33
556阅读
在对实在项目时,插件总是提示不对或者未知版本,一直对vm代码的还原有质疑,于是就萌发了具体分析这个vm代码是怎么回事
VMProtect是一种很可靠的工具,可以保护应用程序代码免受分析和破解,但只有在应用程序内保护机制正确构建且没有可能破坏整个保护的严重错误的情况下,才能实现最好的效果。VMProtect通过在具有非标准体系结构的虚拟机上执行代码来保护代
转载
2023-10-08 12:40:12
188阅读
工作需要要脱一个VMP壳,我是一个从来没接触过脱壳的人。瞬间那种心情遇到的人应该都知道!没办法硬着头皮找教程,7天看完了 《天草的壳的世界》尝试脱壳下面是我的脱壳过程希望大牛多多指正!1、准备工具,FEID(查壳工具)、DIE(查壳工具)、LordPE(dump工具)、ImpRec(IAT修复工具)、UIF(IAT修复工具)、CFF(文件优化工具)、OD(吾爱破解专版 调试工具)2、查壳 
一、DEX 整体加壳、二、函数抽取加壳、三、VMP 加壳、四、Dex2C 加壳、五、Android 应用加固防护级别、
原创
2022-03-07 15:34:25
1669阅读
授权系统特性安全序列号license系统采用非对称算法对序列号进行加密。该号码使用只有开发人员拥有的私钥进行加密。受保护产品使用对应的公钥解密序列号并进行校验。由于系统使用的密钥长度(RSA为1024位或更高),因此实际上不可能计算出私钥并为应用程序生成密钥。将代码锁定为序列号VMProtect允许在虚拟机上执行部分程序代码。虚拟机的命令集在受保护程序的每次构建时都会更改。授权系统允许使用存储在序
# VMP .NET: 保护您的 .NET 应用程序
## 引言
在当前的数字时代,软件开发者面临着日益增长的安全风险。黑客和逆向工程师越来越善于突破安全框架,获取和滥用应用程序中的敏感信息。为了保护软件代码和知识产权,开发者需要采取适当的措施来防止他人不经许可访问、修改或复制他们的代码。
VMP .NET(Virtual Machine Protection)是一种用于保护 .NET 应用
原创
2023-09-04 08:54:00
89阅读
VMP壳 :是用来保护关键的代码段的一种加密壳原理:抽出局部代码,转变为中间码,虚拟机引擎对中间码进行解释,替代CPU解释执行代码,然后跳转回源地址,每次执行都解释执行一次代码,虚拟机有一套自己的反编译算法去解释执行代码:比如mov = 0xe8 ebx = 02 eax = 01 mov ebx,eax 被虚拟机解释执行为 e8 02 01注意:这套虚拟机对应的反编译算法是根据程序的不同随机的产
转载
2023-10-09 11:39:05
793阅读
# iOS VMP逆向工程基础入门
iOS应用逆向工程是一个复杂而有趣的过程,尤其是在VMP(虚拟机保护)情况下,通常需要特殊的技术和工具。这篇文章将帮助你理解和掌握iOS VMP逆向的基本流程及其实现步骤。希望通过此文,你能开启你的逆向之旅。
## VMP逆向工程的基本流程
下面是进行iOS VMP逆向的基本流程表格:
| 步骤 | 描述 |
# 实现"vmp 虚拟化"教程
## 整体流程
首先,我们需要了解整个"vmp 虚拟化"的实现流程,然后按照步骤逐步进行操作。下面是整个流程的步骤表格:
| 步骤 | 操作 |
| ---- | ---- |
| 1 | 下载和安装虚拟机软件 |
| 2 | 创建一个虚拟机 |
| 3 | 安装操作系统到虚拟机 |
| 4 | 设置虚拟机的网络连接 |
| 5 | 安装vmp软件到虚拟机 |
VMProtect完美脱壳过程1.查看程序这是我自己写的一个VB的小程序,长得有点丑,别介意。然后自己加了一个壳,是VMProtect v.1.6x - 2.03的壳。接下来我们国际惯例,用PEID,EXEinfo PE查一下壳可以看到是加了VMP的壳的,VMP壳的介绍我会放在帖子的最后哦。2.拉到OD去啦~push 0xE131EEA3 这其实就是被VM过的OEP,你问我啥是Push?push
这一课用来演示的软件是文件巴士。打开网页一搜索,可笑的是搜索到的结果都是破解版,想找个原版的倒费劲了。好容易找到一个,下好一查壳,还没有。。。行吧,自己加一个VMP壳开搞。第一步 OD载入程序后,直接F9运行,然后点击最上方红圈处按钮,在弹出的对话框中输入“4001000”,点击OK这步什么意思呢因为但凡有壳的程序,都会对数据进行加密。输入这个401000的目的就是跳到已经解码的部分然后在已经解码
之前写壳的时候想搞点vmp,不过网上讲解这个东西的博客比较少,翻来覆去只找到一篇:https://www.cnblogs.com/LittleHann/p/3344261.html跟随大佬的脚步,作了一番尝试,Mark一下:写了一个strcmp,设定了WINAPI的调用约定,被调函数自己平衡堆栈。开辟了一块栈帧,用来保存ecx的值。#include <iostream>
#includ
原创
2019-06-15 20:55:38
2333阅读
在自然界中,我想大家对壳这东西应该都不会陌生了,由上述故事,我们也可见一斑。自然界中植物用它来保护种子,动物用它来保护身体等等。同样,在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。就像动植物的壳一般都是在身体外面一样理所当然(但后来也出现了所谓的“壳中带籽”的壳)。由于这段程序和自然界的壳在功能上有很多相同的
转载
精选
2010-07-19 00:03:34
1579阅读