A. 萌新问一个问题 软件加壳后跟不加壳到底有什么不同
Virbox Protector Standalone 加壳工具
防止代码反编译,更安全,更方便
产品简介
Virbox Protector Standalone提供了强大的代码虚拟化、高级混淆与智能压缩技术,保护您的程序免受逆向工程和非法修改。
Virbox Protector Standalone 将被保护的程序代码转换为虚拟机代码,程序运行时,虚拟机将模拟程序执行,进入和离开虚拟机都有高级代码混淆。虚拟机配合代码混淆可以达到很好的保护效果,尤其是开发者的私有逻辑。高级混淆利用花指令和代码非等价变形等技术,将程序的代码,转换成一种功能上等价,但是难于阅读和理解的代码,可充分干扰静态分析。应用程序的解压缩含有动态密码,让一切自动脱壳工具失效,有效的阻止.Net、PE 程序的直接反编译。
特点
多种加密策略:代码虚拟化、高级混淆、智能压缩
性能分析:智能分析引擎,一键分析各个函数模块调用的次数
资源加密:可保护Unity、UE4开发的软件中资源被提取
支持多种开发语言:多种开发语言加壳支持
源码级保护:保护到汇编级别,c#保护IL级别
多平台支持:支持加密windows、Linux及Mac程序。
免费更新:免费版本升级
B. 怎么脱E语言程序的VMP壳
想要脱VMP的壳,首要工作当然是要找一个强OD。至于是什么版本的OD自己多试验几个,网上有很多,一般来说只要加载了你想脱的VMP加壳程序不关闭都可以。
其次,就是StrongOD.dll这个插件了,现在用的比较多的就是海风月影。下载回来后复制到你的OD程序所在的文件夹里面的plugin里。StrongOD的设置选项搞不懂就全部打钩。
接下来要做的工作就是搞清楚我们要脱壳的程序编程的语言了,可以用PEID或者fastscanner查看,如果在这里看不到也可以在OD载入以后通过里面的字符串判断了。例如VB的程序会出现MSVB----/VC的会出现MSVC---等等。这些都是程序运行所需要的windows链接文件。
做完这些预备工作接下来当然是用OD载入文件。文件载入后在反汇编窗口CTRL+G搜索VirtualProtect(注意V跟P要大写,至于为什么要搜索这个别问我)。一般来说搜索的结果会出现以下的类似:
7C801AE3 E8 75FFFFFF call kernel32.VirtualProtectEx
我们在这里下F2断点。然后F9运行到我们下的这个断点。接下来我们就要注意观察堆栈窗口了。一般来说当我们F9运行到我们上面下的断点的时候在堆栈窗口会出现以下类似:
0012F66C 00401000|Address = TradeCen.00401000
0012F670 000280D1|Size = 280D1 (164049.)
0012F674 00000004|NewProtect = PAGE_READWRITE
0012F678 0012FF98pOldProtect = 0012FF98
我们要注意观察的就是在接下来我们F9运行的时候,ADDRESS和NEWPROTECT这两行的变化。按F9-速度别太快,直到NewProtect项变为PAGE_READONLY,这时候程序就释放完毕了。
0012F66C 0042A000|Address = TradeCen.0042A000
0012F670 000069DE|Size = 69DE (27102.)
0012F674 00000002|NewProtect = PAGE_READONLY
0012F678 0012FF98pOldProtect = 0012FF98
现在可以取消刚才我们下的断点了。接下来就是找OEP了。找OEP的时候我个人的一个经验就是OEP一般就在接近上面的ADDRESS地址的附近。例如上面的地址是0042A000,我一般就在这个基础上减到420000搜索程序的特征段,当然我们也可以直接跳到401000开始搜索。虽然我们搜索的范围比较大,但是因为我们搜索的是命令序列,所以工作量还不是很大。
CTRL+G--上面的地址,然后CTRL+S 查找命令序列。命令序列的内容就是我们用查到的编程语言的特征段。我们可以在特征段里面选择两三句固定不变的命令查找。例如VC++6.0的特征段是:
0046C07B U>55 push ebp
0046C07C 8BEC mov ebp,esp
0046C07E 6A FF push -1
0046C080 68 18064C00 push UltraSna.004C0618
0046C085 68 F8364700 push UltraSna.004736F8
0046C08A 64:A1 00000000 mov eax,dword ptr fs:[0]
0046C090 50 push eax
0046C091 64:8925 00000000mov dword ptr fs:[0],esp
0046C098 83EC 58 sub esp,58
0046C09B 53 push ebx
0046C09C 56 push esi
0046C09D 57 push edi
我们可以只搜索前三条命令。找到符合前三条命令的,我们在对照接下来的命令。只要命令相符那这个地址八九不离十就是OEP了。如果在ADDRESS地址附近找不到OEP,那就只好用笨办法,从401000开始找吧。
找到OEP地址后,我们在OEP处点鼠标右键《此处为新EIP》。接下来就可以mp啦。通常选择OD的mp插件脱壳要好点,用loadpe脱壳后要么程序不运行要么干脆没脱。用OD的mp插件脱壳的时候,脱壳窗口下面的(重建输入表)项前面的勾一定要去掉。
C. 小米电视第三方直播软件怎么自启
请教一下饭卡破解Adobe Indesign CC 2019 14.0.1.202 中文特别版Adobe Lightroom Classic CC 8.0.0 中文特别版360加速球v9.7Beta-修改版分享一下我自己在玩的游戏 《大话西游2》文件备份利器 SyncBackPro5 破解版分享本人的8560w工作站的黑苹果配置文件【搬运&论坛各位大佬】好用的键盘鼠标录制工具刚考完软考,软考资料分享一波给需要的人Android MX Player Pro v1.10.22直装破解版请教一下饭卡破解两道简单的CTF求助:如何修改系统显示触摸屏属性Anti Debugger 黑人问好HCTF2018逆向LuckyStar分析Bugku——signin(这是签到题)暴力的微信(V6.7.3)骰子破解方法和过程,不是hook~从零开始Android逆向教程(一)——初探Android逆向荒野某辅助黑科技对黑科技 网络验证另外一种爆破方法开放注册新手报到专用贴,禁止再次开贴报到!Lily4.0 快捷启动工具 专为程序员、美工设计、Hacker、办公达人 ...QQ消息防撤回以及勋章墙补丁patchWindows10数字永久激活禁用Chrome/谷歌浏览器 请停用以开发者模式运行的扩展程序 补丁 ...开放注册期间论坛暂停下载附件、默认搜索、签到和首页五格等多项 ...追书神器4.0版本,VIP书随便看,无广告,自用很久。昭和游戏、怀旧、故事、放置、经营《关东煮店人情故事3》V1.0【搬运】〖市场价值1500元〗24国语言学习(*PRO*)v5.5.2直装/破 ...网络网盘免登陆满速下载-proxyee-down-3.4U3D游戏《东方新世界》Il2Cpp破解详细教程[教程]绕开华为通道,获取解锁码解锁BootLoader关于电子科技大学网络教育平台秒学习课时刷分漏洞分析JSC文件反编译及游戏小改某虚拟定位APP从破解到原理分析以诚支票打印 3.60 逆向 + 序列号生成iOS非越狱开发 (一)Bypass Vmp3.2.0 Anti Debugger+ Anti Vmware By.Sound九月份安恒杯月赛之NewDriver超星网课协议分析报告