首页
社区
课程
招聘
[原创]前两天看到表哥的VMP加密x64驱动导入表,今天刚好有需要,写了一个脚本遍历所有call自动重命名
发表于: 2019-3-12 20:31 5629

[原创]前两天看到表哥的VMP加密x64驱动导入表,今天刚好有需要,写了一个脚本遍历所有call自动重命名

2019-3-12 20:31
5629

具体效果不po了,最终效果就跟表哥文章里面的一样,可以把调用系统函数识别出来


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

上传的附件:
收藏
免费 5
支持
分享
最新回复 (7)
雪    币: 2575
活跃值: (502)
能力值: ( LV6,RANK:85 )
在线值:
发帖
回帖
粉丝
2
 这个得赞!
2019-3-12 21:22
0
雪    币: 231
活跃值: (2666)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
3
赞一个
2019-3-12 23:30
0
雪    币: 7805
活跃值: (4683)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
顶一个,不错
2019-3-13 08:52
0
雪    币: 12876
活跃值: (9342)
能力值: ( LV9,RANK:280 )
在线值:
发帖
回帖
粉丝
5
其实不一定是E8 ?? ?? ?? ?? CC的
有些是push rxx(除了rsp之外的gpr都有可能)+call,同样的6字节,跟进去之后会立马把刚才push的rxx pop出来,然后再跳到vm区段

所以我现在都是搜索所有的E8,判断前一个字节,然后模拟执行看看了
2019-3-13 10:11
0
雪    币: 1411
活跃值: (1067)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
6
hzqst 其实不一定是E8 ?? ?? ?? ?? CC的 有些是push rxx(除了rsp之外的gpr都有可能)+call,同样的6字节,跟进去之后会立马把刚才push的rxx pop出来,然后再跳到vm ...
实际是搜索所有E8,然后看看是不是call,再去判断是否系统函数,还会把E8 ?? ?? ?? ?? CC修复成E8 ?? ?? ?? ?? 90
2019-3-13 10:22
0
雪    币: 12876
活跃值: (9342)
能力值: ( LV9,RANK:280 )
在线值:
发帖
回帖
粉丝
7
wx_寻找清鸟 实际是搜索所有E8,然后看看是不是call,再去判断是否系统函数,还会把E8 ?? ?? ?? ?? CC修复成E8 ?? ?? ?? ?? 90
修复成FF 15更省事吧
2019-3-13 10:32
0
雪    币: 1270
活跃值: (10957)
能力值: ( LV9,RANK:181 )
在线值:
发帖
回帖
粉丝
8
学习,文字少,货很干。
2019-3-13 11:19
0
游客
登录 | 注册 方可回帖
返回