代码加壳保护软件VMProtect从运行时开始分析

由于工作需要,经常会接触一些加过壳的软件,VMProtect是其中自己比较’欣赏’的一款加壳软件,先从运行时开始分析。

VMProtect正版授权在线订购享受最低价,仅售801元起!还不赶紧加入你的订购清单/span>>>更多详情可点击咨询购买

前言
由于工作需要,经常会接触一些加过壳的软件,VMProtect是其中自己比较’欣赏’的一款加壳软件,曾考虑过做一次庖丁解’V’,无奈工作较忙,一直没有合适的机会(太懒),不过,好在终于说服自己开始了。言归正传,先从运行时开始。
准备工作
将下述代码编译为控制台X64可执行程序VMP.exe.

#include <stdio.h>int main(){    auto v1 = 1;    auto v2 = 2;    auto vsum = v1 + v2;    printf("1 + 2 = %d", vsum);    getchar();    return 0;}

使用VMProtect Ultimate v 2.13.5 加壳处理,生成VMP_UserDebugger.exe:

代码加壳保护软件VMProtect从运行时开始分析

代码加壳保护软件VMProtect从运行时开始分析

X64DBG启动调试:

代码加壳保护软件VMProtect从运行时开始分析 先运行跟踪抓一些代码,方便分析:
代码加壳保护软件VMProtect从运行时开始分析

分析过程-运行时

当执行到如下所示代码处时,所需的寄存器环境已基本初始化完成完成(000-05B为寄存器初始化代码):

代码加壳保护软件VMProtect从运行时开始分析

此时,运行环境已基本初始化完成(分析见下文),需特别关注的寄存器如下表所示: 

代码加壳保护软件VMProtect从运行时开始分析 PS:
此时,栈中已压入Handler基址数据,此时栈顶指针RBP指向栈底-8位置,而不是栈底。

分析后续代码:

代码加壳保护软件VMProtect从运行时开始分析

可以看到,已经进入’VM’的世界了,需要注意到06F和073处代码,可以发现对字节码的’取’操作是逆序的(后文我们可以发现,对操作码和操作数的’取’操作,皆是逆序进行的),将这个块标记为VmInitialize。

继续分析后面的Handler:
代码加壳保护软件VMProtect从运行时开始分析

可以看到是一个POP操作,将栈中数据POP到一个伪寄存器(BYTE:[RSI-1]指示了要POP到哪个寄存器),将这个代码段标记为VmPOP8。

继续: 代码加壳保护软件VMProtect从运行时开始分析

除了缺少RSI和R12的赋值,其它基本与VmInitialize相同,另外可以注意到操作码的二者解码算法是一致的,将其标记为VmJMP。

继续:
代码加壳保护软件VMProtect从运行时开始分析

可以看到是一个PUSH操作,记为VmPUSH4, 注意10F处的ja,是栈溢出错误检查,结合108处代码,可以知道RDI指向的伪寄存器组的大小为0xE0这个事实。

跳过110处的VmJMP操作(参见上文),继续:

代码加壳保护软件VMProtect从运行时开始分析

这是一个基于栈的加法操作,将其标记为VmADD。我们参考VmADD实现,可以大胆猜测VMP的二元运算栈模型,如下图:

代码加壳保护软件VMProtect从运行时开始分析 总结

至此,简单总结一下,VMP维护了一个伪寄存器组(RDI),虚拟机栈(RBP),虚拟了PUSH, POP, JMP等指令,虚拟了基于栈的ADD等算术运算。
虚拟机运行时内存布局如下:

代码加壳保护软件VMProtect从运行时开始分析 二元运算模型如下:

代码加壳保护软件VMProtect从运行时开始分析

如果您对该加密/解密软件感兴趣,欢迎加入vmpQQ交流群:

标签:

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年6月11日
下一篇 2021年6月11日

相关推荐

发表回复

登录后才能评论