jjyjjy003159 发表于 2023-4-19 22:31

第一次 读取组件属性
第二次 字符串对比
第三次 释放内存
第四次 pop esi
第五次 信息框

jjyjjy003159 发表于 2023-4-19 22:33

push 0x72348D
push ebp
push ecx
push esi
push edx
push ebx
push eax
push edi
push ecx
pushfd
mov ecx,dword ptr ss:
关于去混淆后的vm entry进去大概就是这个样子

艾斯东海 发表于 2023-4-20 21:27

谢谢分享经验

鹤醉晓. 发表于 2023-4-21 22:47

jjyjjy003159 发表于 2023-4-19 22:33
push 0x72348D
push ebp
push ecx


分析这个就没多大意思了 试试给他爆破开来 dump出来 过掉antidump吧

鹤醉晓. 发表于 2023-4-21 22:47

jjyjjy003159 发表于 2023-4-19 22:33
push 0x72348D
push ebp
push ecx


感谢你的分析

aゞ烛火 发表于 2023-9-17 12:38

这样够不够啊?
页: 1 [2]
查看完整版本: 一个加了自写保护壳的本地CM