摘要: 以下为了避免插件干扰,故采用x64dbg原版进行分析。 首先我通过检测到调试器的弹窗进行栈回溯,定位到该关键点:CALL eax 由于才接触Vmp,所以是把各个保护拆分开来进行的分析,会比较简单一些,不过全保护其实也就是凑在一起罢了,只要注意顺序就行啦。 本帖只是分析基础保护反调试反虚拟机等,不涉及 阅读全文
posted @ 2018-10-03 23:29 瓜蛋 阅读(1006) 评论(0) 推荐(0) 编辑