我一直在尝试对一个包含VMProtect v3.0. 我的第一直觉是为此在谷歌上搜索一种自动化方式,然后我找到了一个脚本。不幸的是,解压VMProtect受保护二进制文件的脚本不适用于 3.0 版。
到目前为止,我已经看到加壳程序将部分的访问权限更改为可写,解密原始代码并将代码写入这些部分,然后将这些部分的访问权限更改回其初始值。我通过在VirtualProtectAPI上放置断点看到了这一点。在最后一次调用后,VirtualProtect我将访问断点放在executable正确的部分上,当我的断点被击中时,我希望它是,OEP但是当我转储进程时它没有运行。
根据我的研究,我了解到您需要重建IAT和工具,例如UIF&Scylla不会有任何帮助。你能给我一些关于如何找到OEP或如何处理这种打包机制的提示吗?
PS 这是我第一次处理VMProtect受保护的恶意软件。
更新
Sha256 哈希: 8200755cbedd6f15eecd8207eba534709a01957b172d7a051b9cc4769ddbf233