Судя по всему эти самые товарищи в реале не сном не духом как устроена вм в деталяхk3internal Если ты и сном и духом.... Может скажешь что-нить дельное....
бгггг, судя по бурной реакции k3internal, он является одним из разработчиков... а ты у него тут секреты просишь. А что, было бы неплохо. k3internal, даешь полное техническое описание ВМ и прочего! ))
MSoft просто человек горячий но в целом, он прав, ситуация с Вмпротом достаточно забавная местами. Думаю, единственный ныне приемлимый вариант ТС пообщаться с кем-нибудь с клаба и копаться самому. Либо купить старые/нынешние наработки заинтересованных товарищей... Или dermatologу предложить $150k-$200k (может ныне больше?) за исходный код
(оффтоп) эх, если отвлечься от рыночных реалий, то всего несколько килобайт текста стоят как вилла на кипре... ну или старенький домик на окраинах донецка
MSoft не являюсь я разработчиком. А если чтото и знаю, то деталей тем более никаких не скажу. Скажу только то, что кавырять вмпрот вам это фсё равно что убицца апстену.
JCronos Насколько я понимаю, такая цена обусловлена масштабами месячных продаж, умноженных на год-полтора) Может теперь всё уже могло поменяться... F@cking crisis) Впрочем, Дерматолог молодец, во время успел выпустить интеграцию с сенслоком, в этом плане у него огромное преимущество, имхо.
Декомпиль сделать легко , нужно лишь время и нервы тогда загрузи прогу в оляк , смотришь код в дебаге и в декомпилированной версии , изучаешь логику , ревертируешь логику и изучаешь расположения кода вм в динамическим поиском. http://depositfiles.com/pt/files/9scgrsdm6
Ниже все то, что было сказано по делу......Если у кого-то еще есть мысли по данной теме высказывайтесь, не стесняйтесь Декомпиль сделать легко , нужно лишь время и нервы тогда загрузи прогу в оляк , смотришь код в дебаге и в декомпилированной версии , изучаешь логику , ревертируешь логику и изучаешь расположения кода вм в динамическим поиском. http://depositfiles.com/pt/files/9scgrsdm6----сорцы_вроде))) Лучшая дока - это голова + описание протектора. Берешь свою тестируемую прогу, вешаешь на неё протектор, затем пробуешь его снять, если всё получится, то флаг в руки - и ломать чужие проги. http://tuts4you.com/download.php?view.2531---------ролик от нуби (во флеше)
А можно мне высказаться? ) Глянул на то что выложил domino. Мдяяяя - неужели есть наркоманы, которые будут разбираться с этой кашей из недопаскаля и недоассемблера? Толку от таких "исходников" нету никакого - имен методов нету, нету аргументов, нету типов и констант, половина классов недекомпилировано и т.д. и т.п. Мултег от нуби и то информативнее )
dermatolog чтобы узнать параметры и сравнить вызовы , можно идти в оле по адресам просматривая параметры это обыкновенный реверс протектора. Можно разобрать сам запроченый ехе , нужно его анпакнуть сначала потом востановить иат потом изучить реализацию вм машины после таких танцев с бубном и фильтрации мусорного кода в ида получается вразумительная вм машина в которой видны все переходы и и видна очень хорошая схема. Цель изучить механизм мусорных команд генерируемых протектором и напиать декомпилятор и после таких манипуляций станет весьма понятной целью. Если нет усидчивости не поможет ничего. Общий план помогает увидеть общую логику защиты.
domino Это путь в никуда. Весь анализ который может занять очень много времени без соот-х инструментов идет лесом после минорных изменений в ВМ/кодогенераторе. Имхо, если уж есть сильное желание распотрошить творение dermatolog'a, следует копать в сторону сравнения частоты вызовов блоков ВМ с частотой инструкций.
Наиболее часто используемые хэндлеры - push, pop, add, и т.н."стрелка пирса". При чем используются они в эмуляции самых различных инструкций: add, sub(cmp), push, pop, xor, and, or, not и т.д. Вывод у меня следующий: такой метод здесь не прокатит.
domino Вы кого реверсировать то собрались? Сам VMProtect? Без нормальных исходников вы там мало что поймете да и с нормальными не сразу. Ну а если времени вагон - удачи в реверсе )
вот ссылки для чтения: https://www.openrce.org/blog/view/1238/VMProtect,_Part_0:__Basics https://www.openrce.org/blog/view/1239/Part_1:__Bytecode_and_IR https://www.openrce.org/blog/view/1240/Part_2:__Introduction_to_Optimization а dermatolog-у предлагаю поступить "по-мужски" :~D назначить премию за декомпилятор и уж ОПОСЛЯ кичиться
dermatolog Я собрался понять как и почему это работает, и если смогу написать распаковщик.... Потихоньку работаю--- спасибо тем кто здесь высказался... Удача мне понадобится)))))