boot 发表于 2023-2-25 15:32

VMP_x86_x64壳封装类DLL的提取工具使用教程

         VMP_x86_x64壳封装类DLL的提取工具
                   boot 吾爱汇编
                     2023.2.25

参考了别处的思路,自写了两个具有提取功能的DLL,分别是x86和x64版本的功能DLL;


这里是演示,样本是x86/x64Demo.exe和x86/x64Demo.dll。样本exe会调用样本dll进行功能窗口显示。
我们把样本exe和样本dll用VMP3.5打包为单文件exe;

我们要做的,就是使用我的工具,从单文件的EXE中提取出功能DLL。


x64的不知道为什么窗口显示不了,但是不影响我们的提取。



使用前提:
1、前提:必须要知道确切的DLL原始名称、后缀(需要使用者自行逆向求解);
(补充:经过逆向,知道原始dll的文件名后,请用户自行用调试器修改 x86/x64Func.dll 内的原始dll文件名,即:把字符串x84/x64Demo.dll,修改成你想要提取的DLL原始文件名。)

2、保持x86/x64Func.exe、x86/x64Func.dll的命名,后缀不变;
3、只需要重命名目标EXE为x86/x64Demo.exe;

4、使用方法:基于上述三个步骤,直接运行x86/x64Func.exe即可提取出原始dll;


特色:
1、智能提取dll到当前文件所在路径;
2、只需要重命名目标EXE为x86/x64Demo.exe;


测试结论:提取到的dll资源与原dll完全相同。


理论上可以提取Enigma封装/打包、WL的打包和VMP封装的dll或其他资源,
前提必须要知道确切的 DLL/或资源 的原始名称、后缀......



工具、教程:
**** Hidden Message *****

boot 发表于 2023-2-26 01:00

再补充一下找封装dll的文件名的几种方法:

方法1、将软件运行后,OD或者其他调试器附加,查看模块,是否出现标红或者释放的DLL,如果出现,记下这些dll名称和后缀;

方法2、将软件载入OD或者dbg,下断LoadLibraryExW 或者LoadLibraryExA 或者LoadLibraryA 或者LoadLibraryW ,观察寄存器或者堆栈,是否出现DLL名称或后缀,并记下;

方法3、火绒剑或者pchunter进程监控,查看模块里加载依赖的DLL,记下它们的名称和后缀;

520pojie 发表于 2023-2-25 17:23

好强大   

ST手怎么白了 发表于 2023-2-26 00:48

感谢boot的实践和理论

JuStkK 发表于 2023-2-25 15:46

学习boot大佬的方法

yangzijun889688 发表于 2023-2-25 16:17

学习boot大佬的方法

jzh 发表于 2023-2-25 16:35

学习下方法

liwenjing 发表于 2023-2-25 16:38

感谢分享

壳虫 发表于 2023-2-25 16:49

谢谢分享

Scorpio 发表于 2023-2-25 16:57

研究一下,应该很方便

拧紧 发表于 2023-2-25 17:07

谢谢分享-.-

POP 发表于 2023-2-25 17:14


谢谢分享
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: VMP_x86_x64壳封装类DLL的提取工具使用教程