lhy9443 发表于 2019-6-17 13:30

VMP防易语言push窗体法

本帖最后由 lhy9443 于 2019-6-17 13:33 编辑

易语言5.9静态编译,无毒无暗桩,VMP 3.3.1 x32除虚拟机外最高保护。
Push窗体向来是搞易语言的好方法,网上大部分加了VMP的易语言外挂基本都挡不住这方法。
除了各种暗桩恶心人之外似乎没有什么更好的防御措施。
今天给各位带来一个特别的,非大神建议别碰,看看热闹行了。
按钮模拟外挂无可用账号密码,判断条件写了一个简单的伪恒假语句,若判断条件为真则会弹出成功窗口。
链接: https://pan.baidu.com/s/1lub5pPnWu5SSF9G0hTE74w 提取码: gjqx
下一页是好心提醒
之所以即使加了VMP仍挡不住Push窗体法的原因其实很简单,因为根本没有对关键函数保护。上网一搜Push VMP的帖子,上来就搜FF 25,往上一翻就是启窗函数,再搜push 0x10001把所有窗口ID扒下来,一个个去试,跟没加VMP的方法完全一样。论坛上甚至有EWND等一键获取窗口ID的工具,push开心得不要不要的。
这个exe用VMP保护了3个函数,一个是按钮事件,一个是FF 25头上的启窗函数,还有一个是载窗函数。
如此保护后,启窗函数被虚拟化,根本无法修改启动时的窗口ID;
唯一一个有成功窗口ID的按钮事件也被虚拟化,就连成功窗口ID都无法获取,更不用谈修改启窗ID;
载窗函数的保护则是为了防止EWND等工具获取窗口ID,封死所有进攻道路。
在这种情况下,还有破解的可能吗?静待大神的出现。

千载难逢 发表于 2019-6-17 17:10

怎么就不能push了? 没看出哪里防push 了

黑龍 发表于 2019-6-17 13:52

本帖最后由 黑龍 于 2019-6-17 13:54 编辑

呵呵两个很简单的思路

第一数据放服务端不做赘述   

第二第二个窗口调用第一个窗口处理过的数据   设置全局变量登陆成功后把变量改成正确的数据然后使用功能的时候调用这个数据就可以了

第三个跟第二个类似   第一个窗口登陆后别关隐藏就好了    第二个窗口调用功能的时候调用第一个窗口组件如果直接push的话 窗口没载入会出错   

很多办法 比如数组溢出等等或者数据放类里这几个最简单的

轻松解决壳加不加无所谓加密数据处理好就行了我从来不做加密壳处理加壳就是鸡肋就加个upx就行了他们也拿我没办法

魔弑神 发表于 2019-6-17 19:01

本帖最后由 魔弑神 于 2019-6-17 19:07 编辑

lhy9443 发表于 2019-6-17 18:30
能说一下思路吗?
看来你不知道 还原直接push

易语言防push 最好的方法便是不用自带组件的窗口实现api绘制

只要把载入()这个核心库摸透了 那么随便push


核心(库)就是易语言最大的弱点


就算 如果() =xxxvm后 还是有特征的   几秒就可以定位出来

Peerless 发表于 2019-6-17 14:09

wsck63304521 发表于 2019-6-17 15:03

一个超级HOOK秒杀一切

xie83544109 发表于 2019-6-17 15:06

{:1_899:}
都是大神马,学习了

lhy9443 发表于 2019-6-17 18:30

千载难逢 发表于 2019-6-17 17:10
怎么就不能push了? 没看出哪里防push 了

{:1_921:}能说一下思路吗?

coolfire1983 发表于 2019-6-17 18:39

黑龍 发表于 2019-6-17 13:52
呵呵两个很简单的思路

第一数据放服务端不做赘述   


还是你的操作 sao 啊

黑龍 发表于 2019-6-17 20:56

coolfire1983 发表于 2019-6-17 18:39
还是你的操作 sao 啊

{:301_998:}不是骚攻防无绝对
页: [1] 2 3
查看完整版本: VMP防易语言push窗体法