吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 5496|回复: 24
收起左侧

[原创] vmp3.5模拟x86分支指令je、jne、jge和jl的分析

  [复制链接]
白云点缀的藍 发表于 2022-10-6 10:12

前言

这篇文章主要是分析vmp3.5对je、jne、jge和jl分支指令的模拟。因为识别出vmp的分支指令后,可以利用符号执行或者其它的trace工具得到程序的全部路径的执行trace,然后合并这些路径重建程序混淆前的控制流图CFG,最后对控制流图进行优化应该是可以还原出与原程序语义上等价的代码。

分支指令模拟分析

x86指令的cmp实际是执行的减法操作,只是不改变操作数的值,而是程序状态寄存器eflags的值。vmp模拟的减法指令如下:

x-y = ~(~x+y)

标志位还原如下:

eflags1 : (~x+y)
elfags2 : ~(~x+y)
eflags = (eflags1 & 0x815) + (elfags2 & ~0x815)

为什么vmp使用0x815可以参考《VMP学习笔记之万用门(七)》这篇文章。

Jge和Jl指令分析

这里先给出根据trace构建的eflags还原的DAG表示和jge指令模拟执行的DAG表示。

图片1.png
图片2.png

以上两个DAG图都是优化过后得到的,对MBA表达式进行了处理,不然会很难看。主要优化了以下运算:

a&a = a
a|a = a
a|b = ~(~a & ~b)
a&b = ~(~a | ~b)
b = ~a, c=~b  -->  c=a
a-b = ~(~a+b)
a^b = (a|b) & (~a | ~b)
~(a^b) = (a & b) | (~a & ~b)

在eflags还原的DAG中,0xfffff7ea = ~0x815,还原后的eflags值分别与0x80和0x800进行and运算,0x80和0x800对应的是sf和of标志位。分别and运算后也会产生两个eflags值,对应的是第二个DAG图里的eflags10_0和eflags12_68。

令 y = (~(eflags10_0 ^ eflags12_68)  &  (~0xffffffbf))  >>  6

上面这个运算就是为了判断SF标志位是否等于OF标志位,如果等于则输出为1,否则为0。SF==OF刚好是jge指令的跳转条件,这里~0xffffffbf = 0x40是取zf标志位的值。

令dword_ss[0xffffcf14] = 0xffffffff + y,y等于0或1
则vmbytecode读取指针vm_ip = (dword_ss[0xffffcf14] & 0x43db9e) + (~dword_ss[0xffffcf14]  & 0x43dc22) + dword_ss[0xffffcfcc]

0x43dc22为满足跳转条件时的读取地址,否则为0x43db9e。这里加一个dword_ss[0xffffcfcc]是为了重定位,如果程序加载的是默认基址的话dword_ss[0xffffcfcc]为0。同理,vmp访问全局变量前也是要重定位处理。需要注意的是模拟执行的过程中出现的一些常量并不是固定的。比如0xffffffbf、0x815、0x80、0x800等,有时候会对这些常量取反。

接下来给出jl指令的DAG表示
图片3.png
从上图可以看出jl指令和jge指令的区别在于下面的异或运算结果有没有取反,其它都差不多。

Jne和Je指令分析

首先给出Jne指令的模拟执行的DAG表示

图片4.png

jne指令和jge指令模拟执行的区别在于上图下面的异或运算被替换成了eflags的还原运算,直接获取ZF标志位进行判断,其它都差不多。而jne指令与je指令的区别在于eflags的还原运算后有没有取反。je指令模拟执行的DAG表示如下:

图片5.png

从以上几个分支指令的DAG图可以看出vmp模拟执行分支指令的一些特征如下:
1、eflags寄存器的值参与了运算,正常编写程序几乎不会用到eflags寄存器。
2、模拟分支指令的过程中会用到一些常量,比如0xffffffbf、0x815、0x80、0x800等。
3、vm_ip的两个跳转地址也参与了运算。
根据以上几个特征以及一些模拟运算的特征,可以判断vmp是否在模拟分支指令的执行。模拟过程中的常量比如0x40、0x800等可以确定可能使用了哪些分支指令,一般是两个相反跳转条件的分支指令。再根据eflags还原后的结果或者异或运算后的结果有没有取反来确定是哪一个分支指令。最后根据用于修改vm_ip的两个目的地址中,有兄弟节点是取反运算的则为满足跳转条件的地址,比如je指令的DAG图里的0x40add8就是满足跳转条件的目的地址。

总结

根据分支指令确定各个执行路径,再利用这些路径的trace还原程序混淆前的CFG图,最后对CFG图进行全局优化达到虚拟化还原的目的是可行的。但是,这种方法会有一个路径爆炸问题。这里附上用于测试jge指令代码虚拟化混淆后还原的CFG图,由于没有做全局的赋值传播和公共子表达式删除,所以还原的代码还有些瑕疵。这次就不分享代码了,感兴趣的可以在之前分享的代码自行修改。
图片6.png

免费评分

参与人数 10吾爱币 +11 热心值 +9 收起 理由
Abocc + 1 + 1 我很赞同!
二娃 + 2 谢谢@Thanks!
shangchuchu1 + 1 + 1 热心回复!
hiplease + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
唐小样儿 + 1 + 1 我很赞同!
笙若 + 1 + 1 谢谢@Thanks!
loo1221ool + 1 + 1 热心回复!
netspirit + 1 + 1 感谢您的宝贵建议,我们会努力争取做得更好!
HUAJIEN + 1 + 1 谢谢@Thanks!
woyucheng + 1 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

msn882 发表于 2022-10-6 17:40
谢谢分享
fjqisba 发表于 2022-10-6 18:47
liyang1755 发表于 2022-10-6 20:26
错在一起 发表于 2022-10-7 00:11
感谢大佬分享
小想哟 发表于 2022-10-7 01:20
感谢分享,收藏了
feiyu361 发表于 2022-10-7 08:56

我也想研究vmp,大佬带我装逼
hiplease 发表于 2022-10-7 09:49
感谢大佬分享
强哥_哥哥 发表于 2022-10-7 10:19
虽然看不懂,感谢分享
yanyongliang 发表于 2022-10-7 12:30
这个不错,感谢楼主分享!
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-19 11:05

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表