<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      GKLBB

      當你經歷了暴風雨,你也就成為了暴風雨

      導航

      應用安全 --- vmp流程

      VMP (2.0.3-2.13) 尋找OEP詳細教程

      ?? 前置準備

      • 工具: OllyDbg / x64dbg / IDA Pro
      • 插件: OllyDumpEx、Scylla(用于后續dump)
      • 目標: 被VMP保護的程序

      ?? 方法一:VirtualProtect斷點法(經典方法)

      第一步:設置VirtualProtect斷點

      text
      1. 打開調試器,加載目標程序
      2. Ctrl+G 跳轉到 VirtualProtect 函數
      3. 在VirtualProtect入口處下斷點(F2)

      第二步:分析區段保護修改

      assembly
      運行程序(F9),每次斷在VirtualProtect時:
      - 查看堆棧參數:
        參數1: lpAddress (要修改的內存地址)
        參數2: dwSize (大小)
        參數3: flNewProtect (新保護屬性)
        參數4: lpflOldProtect (舊保護屬性指針)
      
      - 記錄修改的是哪個區段:
        .text   - 代碼段
        .data   - 數據段
        .rdata  - 只讀數據段

      關鍵點:當VirtualProtect修改 .text段 的屬性為可執行(如PAGE_EXECUTE_READ)時,說明即將執行原始代碼!

      第三步:尋找VM_RETN

      text
      1. 最后一次VirtualProtect后,不要按F9
      2. 單步跟蹤(F8),尋找特征:
         - PUSHAD/PUSHFD (保存寄存器)
         - 大量垃圾代碼
         - 尋找RETN指令
         
      3. 在關鍵RETN處下斷點
      4. F9運行到RETN

      第四步:.text段內存斷點

      text
      1. 查看內存映射(M鍵或View->Memory)
      2. 找到.text段基址
      3. 右鍵 -> Breakpoint -> Memory, on access(訪問斷點)
      4. F9運行
      5. 斷下時查看EIP,可能已在OEP或附近

      ?? 方法二:ESP定律法(更簡單)

      完整步驟:

      assembly
      1. 程序停在入口點
      2. 記錄ESP的值(例如:0012FFA4)
      3. 右鍵ESP寄存器 -> Follow in Dump
      4. 在數據窗口,選中前4字節 -> Breakpoint -> Hardware, on access -> DWORD
      5. F9運行
      6. 斷下后,單步幾下(F8),通常會到達OEP
      
      特征識別:
      - 看到PUSH ebp / MOV ebp, esp
      - 或 PUSH ebx / PUSH esi / PUSH edi
      - 標準的函數序言 = OEP!

      ?? 方法三:內存鏡像法(針對2.0x版本)

      text
      步驟:
      1. Ctrl+G -> ImageBase(程序基址,如00400000)
      2. 右鍵 -> Follow in Dump
      3. 在數據窗口,右鍵 -> Breakpoint -> Memory, on execution
      4. F9運行
      5. 第一次斷下繼續F9
      6. 第二/三次斷下,查看附近代碼,可能是OEP

      ?? 方法四:StrongOD插件自動化

      text
      使用OllyDbg + StrongOD插件:
      
      1. 加載程序
      2. 插件 -> StrongOD -> VMP
      3. 選擇版本(2.0x)
      4. 點擊"查找OEP"
      5. 自動停在OEP或附近
      
      手動驗證:
      - 查看代碼是否正常
      - 是否有標準函數序言
      - 交叉引用是否合理

      ? OEP識別特征

      真正的OEP通常有這些特征:

      assembly
      典型C/C++程序:
      00401000  PUSH EBP
      00401001  MOV EBP, ESP
      00401003  SUB ESP, XXX
      
      或Delphi程序:
      00401000  PUSH EBX
      00401001  PUSH ESI
      00401002  PUSH EDI
      
      或簡單程序:
      00401000  CALL XXXXXXXX  ; 調用初始化函數
      00401005  MOV EAX, XXX

      錯誤的位置特征:

      • 大量垃圾指令
      • 不正常的跳轉
      • 沒有函數調用
      • 全是NOP或重復指令

      ?? 調試示例(實戰)

      assembly
      假設目標:test.exe (VMP 2.08)
      
      1. OD加載,停在: 00D51000
      2. 下VirtualProtect斷點
      3. F9運行,第1次斷下:修改.data段
      4. F9運行,第2次斷下:修改.rsrc段
      5. F9運行,第3次斷下:修改.text段 ← 關鍵!
         
         堆棧參數顯示:
         00401000  ; lpAddress (.text段基址)
         00003000  ; dwSize
         00000020  ; PAGE_EXECUTE_READ
      
      6. F8單步幾下,看到:
         00D52341  POPAD
         00D52342  POPFD
         00D52343  RETN
         
      7. F8執行RETN后,跳到:00401000
      
      8. 查看00401000處代碼:
         00401000  55           PUSH EBP
         00401001  8BEC         MOV EBP, ESP
         00401003  6AFF         PUSH -1
         
         ? 這就是OEP!

      ?? 注意事項

      1. 不同版本差異:

        • VMP 2.0x 相對簡單
        • VMP 2.13 可能有多層虛擬化
      2. 多次虛擬機嵌套:

        • 可能需要多次使用方法
        • 注意識別真假OEP
      3. STOLEN BYTES:

        • OEP前幾個字節可能被偷取
        • 需要從虛擬機中提取還原
      4. 后續工作:

        • 找到OEP只是第一步
        • 還需Dump內存、修復IAT
        • 使用Scylla或ImportREC修復導入表

      ?? 完整脫殼流程

      text
      1. 找OEP (上述方法)
      2. Dump內存 (OllyDumpEx)
      3. 修復IAT (Scylla)
      4. 測試脫殼后程序
      5. 如有問題,檢查Stolen Bytes

      需要具體某個樣本的詳細演示嗎?

      posted on 2025-10-29 05:53  GKLBB  閱讀(8)  評論(0)    收藏  舉報

      主站蜘蛛池模板: 91福利一区福利二区| 亚洲一区二区三区在线播放无码| 熟妇人妻系列aⅴ无码专区友真希| 国产成人精品视频不卡| 国产精品一区二区久久精品| 久久月本道色综合久久| 岳普湖县| 2018av天堂在线视频精品观看 | 国产偷自视频区视频| 国产精品午夜福利精品| 极品无码国模国产在线观看| 老司机亚洲精品一区二区| 部精品久久久久久久久| 亚欧成人精品一区二区乱| 成人看的污污超级黄网站免费| 国产一区二区三区小说| 亚洲人成线无码7777| 亚洲精品久久国产高清小说| 国产亚洲av产精品亚洲| 视频二区国产精品职场同事 | 内射一区二区三区四区| 精品国产成人国产在线观看| 开心激情站一区二区三区| 在线天堂中文新版www| 五月婷之久久综合丝袜美腿| 九九热精彩视频在线免费| 在线看国产精品自拍内射| 久久青草国产精品一区| 国产精品综合一区二区三区 | 久久国产精品波多野结衣| 成全影视大全在线观看| 中国孕妇变态孕交xxxx| 内射干少妇亚洲69xxx| 人妻饥渴偷公乱中文字幕| 国产盗摄xxxx视频xxxx| 中文字幕无码乱码人妻系列蜜桃| 日韩精品成人一区二区三| 日本阿v片在线播放免费| 亚洲综合91社区精品福利| 久久国产乱子伦免费精品无码 | 在线日韩日本国产亚洲|