Да саме подуймайте, реально. Если бы у кого то из народа был реальный рабочий декомпиль, то проги бы уже ламались с треском и шумом. Вспомните что было с аспром, когда его подломили, вспомните что было с ехекриптором? Снимали на заказ по счёту раз. Кряклаб гудел как пчелинный улей. А всё что есть в данный момент даже и намёка не даёт на то, что вмпрот побежден. Одни вопросы, что да как, и практически нет ответов. Поэтому говорю, что вы меня не убедили, пусть даже и не предоставив здесь доказательств живого антивмпрота.
kaspersky Крис, народ тут не чайники собрались. Давай на чистоту. То что невозможно как ты говориш не спионерить, это есть старый добрый нужный софт, которому наверняка уже не один год, и версии его раз от разу всё краше и краше. А значит, что каието из них не были защищены в своё время протом либо были защищены не протом. А те что были накрыты протом, наверняка древней его версией, которую разворотили нафиг, во что я безоговорочно верю. Взять сэмплы и отследить код, а затем сравнить версии между собой (первые, промежуточные и последние) , накрытых протом, можно уже делать выводы о работе алгоритмоф, что в них изменилось и по имеющейся базе сопоставлений дописать (угадать) алгос последней версии. Ну а если софтина известная, то калупали её наверняка многие и результаты колупания наверняка имеются. Знаем мы это, плавали. Поэтому, данный эксперимент абсолютно ничего не докажет, так как не будет представлен как чистый. Поэтому, как я и говорил как то выше - вариант, написать некоторый код, накрыть протом и дать на растерзание. Иначе - бред сивой кабылы.
k3internal Зачем что-то специально создавать? - есть же демо версия самого VMProtect - чем не полигон для снятия демо ограничений?
k3internal, прочитали мой пост? назначаете премию за декомпиль "сэмпла" и никакой тревоги в душе PS. да, декомпиль = VMbytecode > asm
Vam версию по коду? скажу честно, что никогда не задумывался над этим вопросом. оно вроде бы как мне было и не надо. k3internal > А всё что есть в данный момент даже и намёка не даёт на то, что вмпрот побежден. похоже, мы говорим о разных вещах. что значит "побежден"? если под этим понимать, что с помощью какой-то программы (пусть даже при участии рук и головы) слегка пошаманив можно отодрать защиту мунут за полчаса - ну так мыщъх этого никогда не утверждал. о том, что _в_ _принципе_ отодрать вм прот можно и это лишь вопрос времени и квалификации - вроде бы никто и не сомневается, ибо сломать можно все кстати о птичках. о кряках я вообще молчал, а говорил о том. что вм прот не спасает от анализа алгоритма в целом и тут его защита достаточно слаба, чтобы остановить хакеров. под алгоритмом может пониматься как макро-уровень (какие апи прога вызывает и что она вообще делает) так и микро уровень - по типу анализа фильтра деинтерлейсинга, в котором одна сплошная математика полностью запротекченная вм протом. но вообще-то даже не будь она запротекчена вм протом - дизассмблер очень мало чем может помочь. попробуйте дизасмть... да хоть mp3 энкодер/декодер. и что это нам даст? даже если мы отождестим быстрое преобразование фурье (например), то вовсе не факт, что разберемся в особенностях его реализации, влияющими на качество звука и скорость кодирования. и тут по любому нужно подключать специальные средства анализа о которых я и писал выше. k3internal > В таком случае толку от существвования такого декомпилятора практически ноль. исключая тот факт, что кому-то он очень облегчает жизнь у меня (как и других собравшихся здесь) есть свои наработки - ну типа скрипты, плагины и еще куча добра, которое не выкладывается в общий доступ. так же есть куча софта, можно даже сказать уникального, ну например дебаггер с возможностью бак-трейса. ломать в нем программы - ну так это за раз плюнуть. потому как нам не нужно искать перекрестные ссылки к диалоговому окну "Неверный пароль" - мы просто идем назад и смотрим это ж просто фантастика какая-то. но дебагер не мой и распростанять его я не могу, а тот, кто мне его дал, тому я дал свою тулзу (деобфускатор), которая так же отсуствует на паблике. и вот таким образом люди меняются "закрытыми" наработками друг с другом. так что паблик не показатель. и не нужно говоить, что хакеры ссучились. то есть они ссучились конечно. раньше _все_ пытались создать что-то свое и все было ништяк. а сейчас в основном ищут готовых решений. причем набор скриптов для распаковки уже не устаривает. подавай гуевое окно с одной кнопкой.
Опа, кто-то сделал полноценную песочницу со снапшотами процессов и по тихой юзает ее в отладчике для бэктрейса !?
kaspersky VMProtect использует три типа защиты: 1. Мутация 2. Виртуализация 3. Мутация + виртуализация Под каждый тип защиты создается отдельная VM со своим набором команд, это так?
je_ Тогда другой вопрос: зачем в исполняемом файле находятся три VM, по каким критериям протектор использует разные VM?
Vam Начнем с того что в файле будут находиться столько ВМ, сколько ты укажешь в настройках. Для каждого блока кода с типом Виртуализация и Ультра выбирается случайная ВМ из общего числа и на этапе компиляции пикод создается под эту конкретную ВМ.
я ваще думал што у ентого VM 256 опкодов.. но оказалось 47 в основном. Код (Text): AddByteByte_SS2 AddDwordDword AddWordWord_SS2 DIV6432 Div168_SS2 ExitVM IDIV6432 IMUL3232_SS4 MUL3232_SS MUL88_SS2 MovMemByteES_SA6 = MovMemByteSS_SA6 = MovMemByte_SA6 MovMemDwordES_SA8 = MovMemDwordSS_SA8 = MovMemDword_SA8 MovMemWordES_SA6 = MovMemWordSS_SA6 = MovMemWord_SA6 NotNotAndByte_SS2 NotNotAndWord_SS2 NotNotAndDword PopBP PopEBP PopVmEIP_SA4 PopByteToInternalIMID_SA2 PopWordToInternalIMID_SA2 PopDwordToInternalOID_SA4 <16 PopfD_SA4 PushBP_SS2 PushEBP_SS4 PushByteFromInternalIMID2_SS2 PushWordFromInternalIMID_SS2 PushDwordFromInternalOID_SS4 <16 PushByteIMS_SS4 PushByteIMU_SS2 PushDwordIM_SS4 PushMemByte_SA2 PushMemByteES_SA2 PushMemByteSS_SA2 PushMemWord_SA2 PushMemWordES_SA2 PushMemWordSS_SA2 PushMemDword PushMemDwordES PushMemDwordSS PushWordIM_SS2 PushWordIMS_SS4 RclDword_SS2 RcrDword_SS2 SHLD_SA2 SHRD_SA2 ShlByte_SS2 ShlDword_SS2 ShlWord_SS2 ShrByte_SS2 ShrDword_SS2 ShrWord_SS2 readRDTSC_SS8 readCPUID_SS12
Либо ты не так выразился, либо ты немного путаешь. Если ты считал количество обработчиков (опкодов) в уже защищенном файле, то конечно их может быть и 47, т.к. это зависит от того какие команды в защищаемом файле были виртуализованы. В самом протекторе их больше 200 в зависимости от версии.
Ух ты, эк автору видать скучно, что он аж сам по своему проту отписывает. Кстати, мне ваше творение очень понравилось, а потому, пользуясь случаем, заранее извиняюсь. Имелось в виду количества опкодов у виртуальной машины VMProtect'а. А сколько их будет в защищенном файле зависит о того какие x86 инструкции были в участках кода, который был вируализован. Ну например, если в завиртуализованном участке кода нет FPU инструкции FILD, то в сгенерированной ВМ ее тоже соответственно не будет, хотя изначально у ВМ для этой инструкции есть отдельные опкоды (VM_FILD_DWORD, VM_FILD_QWORD).
не запутываете меня! ~: D нам нужно иденифицировать только рабочие функции-примитивы = хендлеры, чем работает VM и с помощью которых виртуализуется всё нужное. и с помощью которых мы восстановим правду.. :~) и так основных хендлеров 47. так? или же покажите те другие.
ндаа.. а вот изза того что Esp не эмулируется в VM-регистрах, возможен облом! вот такой код не обламает програму, но VM обламается mov edx esp | sub esp esp | mov esp edx включи Esp в VM-регистры, потом продолжим анализ!