吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 1762|回复: 8

请各位老师出个教程逆向此软件实在是太难了,易语言VMP3.0.9的壳

[复制链接]
wojiuaihainan 发表于 2023-9-20 14:27 | 显示全部楼层 |阅读模式

本站严厉禁止求脱求破行为(包含无自我分析直接求思路),如发现此类求助主题请点击“举报”,让我们共同维护优质的学习环境!


30HB
本帖最后由 wojiuaihainan 于 2023-9-22 10:40 编辑

下载:https://wwap.lanzoum.com/iAKVe195drfg密码:hbyb
逆向前的工作,查壳,查到了是VMP的壳子,正常来说VMP区段会显示VMP0,VMP1,此作者改了一下VMP的默认名字想混淆视听,知道是VMP的壳子以后,无非是脱壳或打补丁两种方式,先看看能不能脱
fakename.png fakename.png fakename.png

第1步,把插件都打开
fakename.png fakename.png
第2步,设置首次启动时的断点方式
fakename.png
第3步,打开需要逆向的软件.exe
fakename.png
第4步,全速运行发现被反调试
fakename.png
第5步,重新载入exe,过反调试
fakename.png
第6步,按Ctrl+G,跟随表达式窗口输入LocalAlloc
fakename.png
第7步,在跟随处下断点
fakename.png
第8步,按F9运行至该断点(没有运行到的可以多运行几次直至运行到该断点)
fakename.png
第9步,对堆栈处鼠标右键,点击查找地址
fakename.png
第10步,输入基地址00400000后,点击确定
fakename.png
第11步,此时看到堆栈地址显示上下重叠的地址,往下找一行值为0000000B,有些可能是0000000F
fakename.png
第12步,对0000000B这一行堆栈右键进行修改,修改为0
fakename.png
第13步,ALT+B,将断点禁止
fakename.png
第14步,继续全速运行发现可以正常运行不被检测到反调试了,但是弹出一个专门检测是否以管理员权限运行的信息窗口
fakename.png
第15步,跳转到00401000地址,大家知道这个地址一般是软件OEP地址,所以跳转过去发现出现灰色注释,表明可以分析,我们右键选择从模块中删除分析
fakename.png
第16步,进行中文搜索
fakename.png
第17步,接着Ctrl+F进行搜索,输入“请右键管理员身份运行助手哦!”,结果没搜到,说明关键代码被VMP掉了,这个也是人才居然想到这种方法反调试 fakename.png fakename.png
第18步,思考了一下有哪些方案可以跳过这个检测管理员身份权限,方案1、在MessageBoxA消息窗口处下断点看看能不能往上找跳转,方案2、(在网上看到说GetTokenInformation是检测是否管理员身份运行的一个函数接口GetTokenInformation下断点看看能否跳过判断。



最后也没找出来怎么过这个管理员权限检测,没法进行后续的逆向,恳请大佬出手出个完整逆向该软件的教学,脱壳也好是打补丁也好。

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
水清流 发表于 2023-9-20 15:02 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
JuStkK 发表于 2023-9-20 15:30 | 显示全部楼层

可可  自己论坛多找找教程看看吧
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| wojiuaihainan 发表于 2023-9-20 17:29 | 显示全部楼层

JuStkK 发表于 2023-9-20 15:30
可可  自己论坛多找找教程看看吧

没用,这个都是教程以外的东西,这个软件你逆向一下就知道了,防反调试做的很好,根本就没机会打补丁更别说OEP和IAT还原
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
JuStkK 发表于 2023-9-20 17:56 | 显示全部楼层

QQ截图20230920175512.png

评分

参与人数 1HB +2 THX +1 收起 理由
小声点我布隆 + 2 + 1 大佬NP

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
jjyjjy003159 发表于 2023-9-20 18:42 | 显示全部楼层

这个反调试按道理能直接过的,想过这个弹窗,根据易语言体往下跟弹窗的函数,然后进VMP里面,改下JCC就行,看这个入口应该是VMP 3.6,这种没必要脱壳的,脱不了壳,他函数虚拟化了,你直接修复iat,dump,自己能运行,但是跨平台过不去,别人就跑不起来,如果真要写的话,把反调试过掉,找验证的JCC判断,打内存补丁,hook就行,没必要非要脱壳,VMP脱壳不是想得这么容易
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| wojiuaihainan 发表于 2023-9-21 15:15 | 显示全部楼层

本帖最后由 wojiuaihainan 于 2023-9-25 09:08 编辑
jjyjjy003159 发表于 2023-9-20 18:42
这个反调试按道理能直接过的,想过这个弹窗,根据易语言体往下跟弹窗的函数,然后进VMP里面,改下JCC就行, ...

fakename.png 易语言体(FF25)已经被VM得看不出来了,大佬能否再具体一点?现在我这个情况就是想打补丁,但是这个检测管理员权限的弹窗去掉也会销毁,不去掉也会销毁,我现在需要先找到从哪里开始判断是否以管理员权限运行,然后再跳过这段判断代码来实现过这个弹窗。

我把断点打在MessgeBoxA上可以定位到这个信息窗口的函数入口,如果此时按照正常的操作方法是点击确定后,执行到return,往上找跳转,但是从哪里调用的已经被VM掉了,回溯不出来,因为点完确定以后程序就已经跑飞了,销毁结束了,
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| wojiuaihainan 发表于 2023-9-21 15:17 | 显示全部楼层


大佬牛B,出个教程
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
houyuyu878 发表于 2023-9-25 10:31 | 显示全部楼层

学习一下
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层
5层
6层
7层
8层
9层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表