原创混淆改进版,c++ 32位
上次的cm被秒了,这次重构了代码和混淆规则,并且把jcc都抹了,应该能坚持一会仅混淆了main函数,无壳无反调试
成功提示如下
失败提示如下
本帖最后由 成熟的美羊羊 于 2023-2-17 05:56 编辑
电脑是租的,着急还。。。就不写是怎么调试的了,调试方式跟上个帖子差不多。
https://www.52pojie.cn/thread-1734085-1-1.html
have_a_nise_day
XOR FF 单纯的异或操作 数据特征明显,观察输入的字符串就能看出来。
ECX置零就OK了,比上次麻烦点,但是依旧行为特征明显,所以感觉单纯爆破的话,几乎没有区别。
Trace只需要F8步过就行了,可以通过构造call、协程、异常来躲避Trace。
异常,这个帖子就是通过异常来执行回调CALL的:https://www.52pojie.cn/thread-1682650-1-1.html
0041EBF0 Main xchg dword ptr ss:,ecx ECX=00000001 https://github.com/mizukiyyds/asm_obfuscator
小菜最近想写个保护壳,似乎刷到大佬的源码了。{:1_918:} 本帖最后由 寞叶 于 2023-4-11 17:55 编辑
成熟的美羊羊 发表于 2023-4-11 13:36
https://github.com/mizukiyyds/asm_obfuscator
小菜最近想写个保护壳,似乎刷到大佬的源码了。
坏了,被发现了{:1_918:},我最近在写一个只有push pop指令的混淆,这个项目代码太乱我是想重构一下的,也得有时间才能搞。壳的话有个开源的CyxvcProtect我个人感觉写的很不错的,我也是借鉴了一下这个
页:
[1]