《VMProtect分析与还原》—— 附赠价值5000元xx_vm工具
2022-10-26 18:21:44 Author: mp.weixin.qq.com(查看原文) 阅读量:19 收藏

VMProtect是强大的软件保护解决方案之一,历经20年不衰!可将保护后的代码放到虚拟机中运行,它不仅有很多垃圾指令,并且还使用了虚拟机保护,而且每个被它加壳后的程序,虚拟机的代码还不一样,是当前代码反编译,软件保护优选方案之一!
 
一件武器,可以用正面地方,也可以用在负面地方,比如一些恶意软件、病毒、木马等,也用VMProtect保护了,这让安全软件分析人员非常苦恼,造成了极大的困难!
 

为了解决小伙伴们的烦恼,看雪特此推出人气讲师最新课程:
《VMProtect分析与还原》
以vmp为例,手把手教你如何脱壳,如何分析虚拟化的代码流程以及如何还原虚拟代码。

如果你迫切希望培养强大的分析能力,逆向思维,让你在今后的学习道路上披荆斩棘、刀枪不入;

如果你想快速拉开与同行之间的技术差距,赶上升职加薪的直通车;

如果你想学会分析虚拟代码,进一步还原虚拟代码,通过探索应用层的终极代码保护,最终揭开虚拟代码核心的神秘面纱......

那么,《VMProtect分析与还原》绝对是你的不二之选!

课程简介

本课程以vmp为例,分享如何脱壳,如何分析虚拟化的代码流程,及如何还原虚拟代码。

无论你是分析人员,计算机相关专业学生或者是想要了解和提高分析能力的小伙伴,都完全适用!

工欲善其事,必先利其器。讲师自行研发:xx_vm工具,功能强大、操作便利的同时提高效率。

技术储备

  • windows应用层开发基础;

  • 可执行文件PE格式;

  • intel汇编指令;

  • 2年以上逆向分析经验等技术储备;

讲师介绍

专业致力于(windows)虚拟壳的研究及相关自动化分析工具的开发,多年脱壳、虚拟代码分析及还原经验。

课程大纲

课程介绍

  • 课程简介

  • 课程预备知识

  • 相关软件工具介绍

 

脱壳-(用于ida静态分析)

  • 程序的入口

  • dump文件

  • 修复pe数据

  • 修复iat

  • 重定位及其它检查

  • 实操演示与总结

 

分析还原前的预备知识

  • 虚拟壳相关的基本知识

  • vmp保护后的程序信息

  • 标志寄存器

  • 汇编指令

  • 标志位相关指令

  • 虚拟函数的理解

  • 虚拟机的理解

  • 虚拟栈和虚拟寄存器

  • 虚拟指令

  • 虚拟指令内部解析

  • 真实指令与虚拟指令

  • 虚拟标志寄存器

  • 虚拟条件跳转指令vm_jcc

  • 逻辑运算

  • 算术运算

  • 虚拟寄存器与真实寄存器的转换

  • 总结

虚拟代码分析练习

  • 简单的虚拟函数流程分析

  • 虚拟函数中的函数调用

  • 有vm_jcc的虚拟函数流程分析

  • 虚拟函数中的循环

  • 实操演示与总结

 

虚拟代码分析进阶

  • 数据与代码

  • _vmp的内存校验-1

  • _vmp的内存校验-2

  • _vmp壳的反调试分析-1

  • _vmp壳的反调试分析-2

  • 软断点的监测分析

  • 实战vm_jcc爆破

  • 实战虚拟保护的数据分析

  • 实操演示与总结

虚拟代码还原练习

  • 虚拟栈平衡

  • 还原中的优化还原方法

  • (32位)简单虚拟代码还原练习

  • (64位)简单虚拟代码还原练习

  • (32位)有vm_jcc的简单虚拟代码还原练习

  • (64位)有vm_jcc的简单虚拟代码还原练习

  •   (32位) 全保护的复杂虚拟函数还原-1

  •   (32位) 全保护的复杂虚拟函数还原-2

  •   (32位) 全保护的复杂虚拟函数还原-3

  •   (32位) 全保护的复杂虚拟函数还原-4

  •  (64位)全保护的复杂虚拟函数还原-1

  •  (64位)全保护的复杂虚拟函数还原-2

  •  (64位)全保护的复杂虚拟函数还原-3

  • 实操演示与总结

 

扩展与延伸

  • vmp2.x虚拟指令的内部解析

  • vmp2.x虚拟机的理解

  • (32位)vmp2.x简单虚拟代码还原练习

  • 2.x到3.x的代码保护演进

  • 总结

【购买须知】:请添加工作人员微信:kanxuecom

发送订单截图,进入课程交流群并获取课程插件激活码。
俗话说:师父领进门,修行靠个人。小雪已经把师父给您请到家了。
世上可没有后悔药,再不来学就晚啦!
速来抱团!
6900元(赠价值5000元工具)

- End -


文章来源: https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458478983&idx=4&sn=f37935cc5de013d700dd9f97b7c55893&chksm=b18e590d86f9d01b73737e2f8fd256018da31446deb946112faf77fcbee33e5990860ecce853#rd
如有侵权请联系:admin#unsafe.sh