!!!请大家指点破解思路,vmp壳,关键字串符被VM
求助此软件逆向分析思路查毒查壳 关键字串符被VM掉了、、、窗口事件查询点登陆出现这个! 用颓废大神的这个方法开始爆破https://www.52hb.com/thread-35956-1-1.html PUHS 10001 搜索特征码FF25 汇编搜索窗口事件地址 汇编 这时候点登陆用户按钮就只会弹出这个窗口了这是没修改之前点登陆窗口弹出的信息框 这是输入正确账号密码登陆弹出的窗口 点确定之后弹出此窗口载入复制之后这个窗口 链接: https://share.weiyun.com/5PQSqmw (密码:zaYu)软件下载地址求大神指点逆向分析思路,FZ是绑定机器码的,WIN10系统无法用OD调试。 本帖最后由 退隐猫九_ 于 2018-3-21 09:56 编辑520B9947 这应该是那个功能窗的id不知道有没有用 现在在公司 没法分析
不过根据以往来看 多半没功能 下班回家了再给你看看
退隐猫九_ 发表于 2018-3-21 09:44
520B9947 这应该是那个功能窗的id不知道有没有用 现在在公司 没法分析
不过根据以往来看 多半没功能...
好的 谢谢大神我也是要下班了才能有时间研究研究 检测虚拟机的,不敢用真机调试 请你吃巴掌 发表于 2018-3-21 11:30
检测虚拟机的,不敢用真机调试
这个很好解决啊!
先关闭虚拟机(不关闭之后的修改无效),找到在新建虚拟机时系统的安装目录(不是软件虚拟机的安装目录!),找到目录下的类似于“XXXX.vmx”的文件。
找到后以记事本的方式打开该文件,在文本的末尾增加如下内容:monitor_control.restrict_backdoor = "TRUE",保存。
然后就可以虚拟机运行了!但是这样处理以后 有个后遗症 就是 VMTools 无法加载了! 本帖最后由 请你吃巴掌 于 2018-3-21 14:39 编辑
我的改了以后打不开。
退隐猫九_ 发表于 2018-3-21 09:44
520B9947 这应该是那个功能窗的id不知道有没有用 现在在公司 没法分析
不过根据以往来看 多半没功能...
按照大神给的地址 能直接跳转到功能窗口了但是功能都无法使用{:6_224:}
页:
[1]