com bbs
unpack
cn 作 者 : aa1ss2 1VMProtect 逆向分析 一VMP 的入口
01037355 68 63DFE7AB PUSH ABE7DF63 0103735A E8 B900FDFF CALL NOTEPAD_
01007418 VM 开始,这里是对应源程序的入口,一开始vmp 会压入一个key,这个key 是用来计算函数VM 开始执行的地址
0 版本后,这里做了改变,估计主要是因为Nooby 公开了猜函数的方法
04 的入口如下 00401001 > $-E9 DA5A0000 JMP test2_v m
00406AE0 #入口变成了一条 JMP 指令 00406AE0 > 68 38321EFA PUSH FA1E3238 00406AE5
FF3424 PUSH DWORD PTR SS:[ESP] 00406AE8
60 PUSHAD 00406AE9
9C PUSHFD 00406AEA
C74424 28 60A1>MOV DWORD PTR SS:[ESP+28],202A160 #这个才是真正的key bbs
com bbs
unpack
cn 作 者 : aa1ss2 200406AF2
68 45E388B4 PUSH B488E345 00406AF7
C60424 FD MOV BYTE PTR SS:[ESP],0FD 00406AFB
881C24 MOV BYTE PTR SS:[ESP],BL 00406AFE
C64424 04 6D MOV BYTE PTR SS:[ESP+4],6D 00406B03
C74424 28 6661>MOV DWORD PTR SS:[ESP+28],D5D26166 #模拟