我一直在尝试对一个包含VMProtect v3.0
. 我的第一直觉是为此在谷歌上搜索一种自动化方式,然后我找到了一个脚本。不幸的是,解压VMProtect
受保护二进制文件的脚本不适用于 3.0 版。
到目前为止,我已经看到加壳程序将部分的访问权限更改为可写,解密原始代码并将代码写入这些部分,然后将这些部分的访问权限更改回其初始值。我通过在VirtualProtect
API上放置断点看到了这一点。在最后一次调用后,VirtualProtect
我将访问断点放在executable
正确的部分上,当我的断点被击中时,我希望它是,OEP
但是当我转储进程时它没有运行。
根据我的研究,我了解到您需要重建IAT
和工具,例如UIF
&Scylla
不会有任何帮助。你能给我一些关于如何找到OEP
或如何处理这种打包机制的提示吗?
PS 这是我第一次处理VMProtect
受保护的恶意软件。
更新
Sha256 哈希: 8200755cbedd6f15eecd8207eba534709a01957b172d7a051b9cc4769ddbf233