VMProtec라는 가상화툴로 패킹한 오토핫키 파일을 디컴파일중인데 너무 어렵네요.
Themida랑 Upx는 여러번 디컴해봐서 이제 손에익는데
오늘 발견한 저 암호화는 언패킹이 쉽지가 않네요.
어셈블리 자체가 가상화 되있어서 어떤것도 읽을수가 없네요.
혹시 관련정보나 언패킹 방법을 아시는분은 도움바랍니다.
언패킹을 못하니 디컴은 시도도 못하고있네요.
앱 플레이어 모바일 게임 과몰입 방지 매크로 등 인터넷상의 재밌는 것을 찾아 연구하는 사람들의 모임
VMProtec라는 가상화툴로 패킹한 오토핫키 파일을 디컴파일중인데 너무 어렵네요.
Themida랑 Upx는 여러번 디컴해봐서 이제 손에익는데
오늘 발견한 저 암호화는 언패킹이 쉽지가 않네요.
어셈블리 자체가 가상화 되있어서 어떤것도 읽을수가 없네요.
혹시 관련정보나 언패킹 방법을 아시는분은 도움바랍니다.
언패킹을 못하니 디컴은 시도도 못하고있네요.
오핫게시판에서 언팩물어보시면 다들 답변 잘안하시죠.
패킹을 물어봐도 답변이 적은데.....언팩은 더더욱....
리버싱이 보안의 일부인건 리버싱을 알아야 보안을 강화할수있어서일뿐이죠.
차라리 리버싱사이트나 카페에 올리시는게 더 빠를듯합니다.
?
크랙미나 tuts4you 맞나? 거기에 리버싱 정보가 굉장히 많습니다
예전에 제가 vmprotect 언패킹했던 방식을 적어볼게요
일단 패킹된 파일의 OEP를 찾아야하니까
올리디버거로 열어서 코멘트부분에서 Entry Point 를 찾고
찾았으면 거기서부터 밑으로 쭉 내려가다보면, ZwContinue가 보입니다.
F7 누르고 계속 밑으로 진행하다보면
FastSystemCall 이 나옵니다. F7로 다시 한번 더 실행하세요
SYSENTER가? 나올텐데 거기서 F8로 진행하면
드디어 PUSH EBX , EBP 등의 레지스터가 보일꺼에요
계속 진행하다보면? POP 레지스터가? EAX값으로 점프되는걸 확인하실수있으실거에요
그러면 EAX주소로 JMP 하면
Entry 포인트 알았고, EAX값 아니까 OEP도 알겠네요
F7 눌러서 진행한 다음 코드재정렬 한번 해주세요
언패킹 끝났으니 파일 덤프뜨고 IAT 재정렬 해주세요
이제 파일 헥스레이로 열어보면
VMProtect begin 이 보입니다.
vm프로텍트는 디컴이 어려운가보군요? 혹시 더미다로 패킹하고 그 패킹한걸 다시 vm으로 패킹할수있나요?
혹시 지금은 성공하셨나요?
제가 프로그램 관련 지식은 없고...
지금 하나 vm프로텍트 언팩해보고 싶은 게 하나 있는데 인터넷같은 데 돌아다니는 언패커들은 다 사용법이 어렵네요 ㅠ
/////
광고
전체 최신 인기글
전체 주간 인기글
글 자삭하세요 .. 엄연한불법입니다