Прошлые домены не функционирует! Используйте адрес
ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна.
Подробности случившегося. Мы призываем всех неравнодушных
помочь нам с восстановлением утраченного контента!
Собственно есть проблема которую уже не первый день\неделю\месяц пытаюсь решить. Проблема состоит в обфускации машинного кода всякими протекторами типа Themida. Постой, не торопись скрывать тред, мыщъх, это не очередной как запустить скрипт тред.
У Oreans есть помимо Themida\Winlicense тулза под названием Code Virtualizer. Суть такая: в своём сишном коде подключаешь хедеры, а в участке кода, который нужно обфусцировать, добавляешь макросы начала и конца виртуализации. Всё. Профит! Дальше за тебя всё зделоет эта вундервафля. И проблема состоит именно в анпаке бинарей, которые помимо темиды юзают виртуалайзер. Как я понимаю, скрипт-анпакер дампит секции модуля и меняет оеп, а значит сама виртуалка не будет загружена и все джампы на код виртуалки ведут нас к Access violation и падению бинаря.
Читать гайды не помогает т.к. та инфа о всяких upxах и прочем говне, которое работает не так, как этот прот.
Мыщъх, помогай. Подскажи как побороть эту шайтан-машину.
У меня в голове сейчас только один план:
Находим OEP бинаря
Дампим модуль
Фиксим IAT
Сканим модуль на long jump и call за секцию кода т.е. джампы на динамически выделенную память
Дампим эту память назовём её СТРАННОЙ
В дамп модуля добавляем секцию, которая загрузит эту СТРАННУЮ даже по меркам интернета память
Фиксим джампы и коллы и передаём управление в OEP.
Взлетит? Аргументы?