Everything you care about in one place

Follow feeds: blogs, news, RSS and more. An effortless way to read and digest content of your choice.

Get Feeder

wechat2rss.xlab.app

吾爱破解论坛

Get the latest updates from 吾爱破解论坛 directly as they happen.

Follow now 37 followers

Latest posts

Last updated about 6 hours ago

谈谈我对VMProtect代码保护”通解”的一点看法

about 14 hours ago

原创 吾爱pojie 2026-05-10 08:11 北京 偶然一阵醒意袭来,偶然进到论坛看到有两篇关于VMProtect的技术文章让我想起了多年以前我也曾花了一段时间研究过VMProtect还写了不少相关的代码,于是惊坐起翻起了许久未曾改过的相关代码仓库甚是感慨遂有了这篇文章 作者论坛账号:lifeengines偶然一阵醒意袭来,偶然进到论坛看到有两篇关于VMProtect的技术文章让我想起了多年以前我也曾花了一段时间研究过VMProtect还写了不少相关的代码,于是惊坐起翻起了许久未曾改过的相关代码仓库甚是感慨遂有了这篇文章这篇文章不会有过于详细的技术分享但也并非标题党,文题中的”通解“就是指的对于VMProtect甚至一系列包括Themida在内的许多代码保护方案的通用解法,之所以打引号是以为所谓通用解法也只是指解题思路基本相同。要寻求通解那么我们就需要先说下这类代码保护的基本思路和架构,这里我就简化:VMProtect这种代码虚拟机是栈虚拟机(Themida的是堆虚拟机)其工作逻辑是在当前线程的栈当中找空间来储存代码执行的Context上下文,最主要的就是要储存被保护代码执行所需要的寄存器值,因此VMProtect的Context在最终代码执行的时候是和虚拟机代码本身的栈数据混搭穿插在栈中间的,由于VMProtect在代码保护的时候就要追踪栈空间的变动,因此Context的分布还是随机动态调整的,这进一步增加分析难度。VMProtect的代码保护采取的是将原始代码汇编编译转换成一套自定义的opcode然后每个opcode有它的一个或者多个(代码可以不同但是逻辑功能必定相???)opcode的执行代码片段就是所谓的”handler”,这些handler在开发的时候需要针对opcode进行针对性设计,所以其变化演进相对很慢(这就是VMProtect这类代码虚拟机比较大的弱点),将代码转换成它自己的opcode序列以后,就形成了它自己的一套汇编代码,然后这段汇编代码还可以当成普通汇编那样处理,要么继续生成另外一套opcode套娃要么堆opcode进行等价替换变形插花(思路都是在代码量执行效率当中取个平衡),opcode编码完毕以后,就有一套对应的opcode处理代码,此时将ocpode的处理代码变形插花然后联合框架代码就形成了最的程序。了解其思路以后,我们就可以来设计我们的“通解”思路了,我这里只给出一个针对实现理解代码和最终干预代码执行流程的”通解“,做到完整代码还原只给出大体思路。(注意:对于绕过反调试这种和代码保护无关的方法本文就不涉及了,尽管r3下也有通解,但是这些方法公开会很快被针对)首先针对于比较简单的流程干预思路,主要有以下几个步骤:拿到代码执行记录简化代码染色还原context偏移匹配Hanlder特征,还原opcode伪代码执行记录简化opcode带opcode伪代码调试确定干预意图接管代码执行进行干预重编译opcode到汇编(实现代码还原)下面分步骤介绍:拿到代码执行记录对于很多想学习VMProtect的来说,其实这一步并不顺畅,因为公开的工具太少,x64dbg自带的追踪又太慢,对VMProtect这种Handler代码越来越大越多的情况用更快的代码执行记录方法会节省很多时间,我个人首推JIT转译代码虚拟机,也就是我自己使用的方法,在虚拟机代码入口接管执行流程,然后将代码放到一个堆代码虚拟机中执行,这个虚拟机的opcode就是原始代码,hander就是转译后的代码本身,寄存器存放位置就是实际的寄存器位置以及一个小堆空间,用于存放虚拟机执行占用的1-2个寄存器),这种方法好处非常多,实现简单(不需要编写handler,不需要定义opcode),效率够高,支持sm代码自修该,由于是jit也支持动态条件干预(比如对于循环执行检测直接跳过重复代码记录)。        拿到代码记录以后我们就会有一份从代码进入虚拟机到执行完毕退出虚拟机的完整代码执行记录,类似:执行记录包括了常用寄存器,eflags值和代码地址以及具体执行的代码二进制数据(不少情况下,能拿到完整的代码执行记录就已经能够实现软件破解效果了,只需要控制入口数据比如用虚拟机快照功能跑出授权和未授权的代码执行记录,通过文本对比工具一眼就能看到具体判断逻辑处从而定位出准确的代码干预点,然后在这个点反转控制流就实现破解,根本无需分析一行汇编代码),有了这些数据就来到了第二步 2.简化代码拿到代码执行记录以后,这个记录可能是海量的,超多的重复执行代码,而且是经过高度插花,混淆,变形替换的代码,直接分析是不可能分析的,打死都不能这样分析,因此我们要想办法简化代码,由于代码执行记录是自上而下的且带有寄存器值,因此有通用简化的办法,这里最核心的优化手段就是等价替换,没有什么复杂的技术,但是实现方法就各有各的办法了,我使用的方法是自己写了一个轻量的汇编匹配替换语言,大概长下面这个样子:这里再贴点我当时写代码的一些用法注释,大概就能明白我的意思了:/*花型语法:-----------------:花型分割线,至少5个-,分割以后可以定义多个花型花型选项,包括:.mode        isReverseMode        //花型的匹配模式为倒叙或则顺序,用于过滤花型.x86                        //cpu指令集类型,.x86-64...

一次银狐样本分析

1 day ago

原创 吾爱pojie 2026-05-09 16:30 北京 最近突然心血来潮,想找个样本来分析一下,顺便学习了解一下免杀以及恶意样本的手法,在网上冲浪的时候找到了一个银狐样本,于是拿来分析一下 作者论坛账号:soma200x00 前言最近突然心血来潮,想找个样本来分析一下,顺便学习了解一下免杀以及恶意样本的手法,在网上冲浪的时候找到了一个银狐样本,于是拿来分析一下样本地址:WindowsEvent 病毒木马程序 - 吾爱破解 -...

解开 Windows 微信 4.0 版本的主数据库

2 days ago

原创 吾爱pojie 2026-05-08 18:39 北京 分享另一种提取并解开Windows微信4.0版本主数据库密钥的思路,另一并详解 用于存储聊天图片的 DAT 文件的解密方法。 作者论坛账号:xuxinhang我之前写的文章(解开Windows微信4.0版本的手机聊天记录备份文件) 讨论了在Windows微信4.0版本中手机备份文件的解密方法,但是新版备份文件的密钥只存在于手机端,无法从Windows微信上提取,而要从安卓手机中读取密钥又必然要拿到管理员权限,步骤上很繁琐,操作也存在风险。所以,对新版微信来说,不如直接从Windows微信自己的数据库(下称主数据库)中读取信息来得更方便。与解开备份数据文件相比,解开微信主数据库的方法讨论已经相当多了。早在微信4.0公测的时候,0xlane 就已经研究出了解开Windows微信4.0主数据库的方法。可是,按文章所述方法操作,总是拿不到关键信息,直接拿配套的程序运行,也找不出密钥。可能是为老版本开发的方法在新版本中失效了。另外,原文的逻辑分析也讲得较为含糊。所以,我这次自立更生,再给大家分享另一种提取并解开Windows微信4.0版本主数据库密钥的思路,另一并详解...

心流鼠标手势 FlowMouse v2.0.3 “手势提示” 功能发布

3 days ago

原创 吾爱pojie 2026-05-07 12:16 北京 新用户在使用手势插件时,最大的痛点往往是记不住手势对应的功能,很容易被“劝退”。为此,我们新增了「手势提示」功能:当你触发手势后,系统会自动匹配当前手势,并在页面底部展示可能对应的功能,帮助新用户在实际操作中逐步加深记忆,轻松上手。 吾爱破解论坛官方原创作品!心流鼠标手势是一款追求极致流畅与隐私保护的开源鼠标手势扩展。通过自然的鼠标滑动,助您无缝操控浏览器,真正进入专注高效的“心流”状态。上线4个月,迅速获得大量用户的认可,目前Chrome商店实时用户量已过 2 万人!并荣获谷歌商店精选认证,并先后上架Firefox、Edge商店!更新日志:v2.0.3 (2026-05-07)新功能:手势提示界面及更多改进:调整高级设置命名其他细节改进新用户在使用手势插件时,最大的痛点往往是记不住手势对应的功能,很容易被“劝退”。为此,我们新增了「手势提示」功能:当你触发手势后,系统会自动匹配当前手势,并在页面底部展示可能对应的功能,帮助新用户在实际操作中逐步加深记忆,轻松上手。提示:”手势提示“新用户默认开启,老用户需手动前往 设置 →...

心流鼠标手势 FlowMouse v2.0 “区域框选” 发布

19 days ago

原创 吾爱pojie 2026-04-21 15:56 北京 心流鼠标手势 FlowMouse v2.0 “区域框选” 发布,可以框选一块区域,对区域内的URL进行批量打开或复制,比如大家每天需要看论坛最新发布的帖子,直接框选一下,就可以批量打开页面链接。 吾爱破解论坛官方原创作品!心流鼠标手势是一款追求极致流畅与隐私保护的开源鼠标手势扩展。通过自然的鼠标滑动,助您无缝操控浏览器,真正进入专注高效的“心流”状态。上线4个月,迅速获得大量用户的认可,目前Chrome商店实时用户量已过1.3万人!并荣获谷歌商店精选认证,并先后上架Firefox、Edge商店!更新日志:v2.0 (2026-04-21)新功能:区域框选:快速框选页面上的链接并进行批量操作专家模式:自定义...

x64dbg插件无驱动过vmp3.9.4反调试

24 days ago

原创 吾爱pojie 2026-04-16 12:11 北京 最近研究了一下vmp3.8 3.9两个版本的反调试,大差不差,有微小差异,过的手法都一致,在此给出3.9的大致流程。 作者论坛账号:yoyoRev最近研究了一下vmp3.8 3.9两个版本的反调试,大差不差,有微小差异,过的手法都一致,在此给出3.9的大致流程高版本vmp使用rdtsc指令进行随机路径的syscall调用,我使用unicorn进行模拟跟踪,遇到rdtsc指令之后,设置硬断到该指令的下一条指令,然后运行调试器到断点处,再次模拟,直至遇到syscall或者api调用,看一下日志可以看到遇到syscall之后模拟会停止,此时也会运行调试器到断点处,再利用断点回调删除硬断,此时就可以对syscall进行干预,这就是大致流程接下来开始对反调试进行分析,首先就是peb,没啥说的,调试有个高级选项,隐藏调试器,也就是清空debugflag还有一个调试堆的标志,然后就可以进行跟踪,建议直接在ntclose下断(主要不要在头部下断,或者使用硬断),隐藏调试器之后直接在ntclose下断,可以避免一部分不影响调试器的api调用,当然如果在ntclose下断之后直接弹窗,那么老实进行跟踪,看上图,直接syscall调用 rax是调用号,就知道具体调用的是哪个函数,这里对应的是NtSetInformationProcess,rdx是0x28问了一下ai,设置这个是为了防止对syscall进行跟踪,如果设置了回调,那么syscall之后回三环的落脚点就是自己设置的回调,不再是下条指令,建议自行尝试复现,我已经进行了复现,这里不再赘述接下来调用NtOpenFile 检测\??\TitanHide驱动 由于这个电脑上没有驱动,所以不需要管,有的话尝试置C0000034进行绕过,看图此时rax是0x33,通过r8可以找到\??\TitanHide驱动字符串。接下来第三处NtQueryInformationProcess...

x64dbg???件无驱动过vmp3.9.4反调试

24 days ago

原创 吾爱pojie 2026-04-16 12:11 北京 最近研究了一下vmp3.8 3.9两个版本的反调试,大差不差,有微小差异,过的手法都一致,在此给出3.9的大致流程。 作者论坛账号:yoyoRev最近研究了一下vmp3.8 3.9两个版本的反调试,大差不差,有微小差异,过的手法都一致,在此给出3.9的大致流程高版本vmp使用rdtsc指令进行随机路径的syscall调用,我使用unicorn进行模拟跟踪,遇到rdtsc指令之后,设置硬断到该指令的下一条指令,然后运行调试器到断点处,再次模拟,直至遇到syscall或者api调用,看一下日志可以看到遇到syscall之后模拟会停止,此时也会运行调试器到断点处,再利用断点回调删除硬断,此时就可以对syscall进行干预,这就是大致流程接下来开始对反调试进行分析,首先就是peb,没啥说的,调试有个高级选项,隐藏调试器,也就是清空debugflag还有一个调试堆的标志,然后就可以进行跟踪,建议直接在ntclose下断(主要不要在头部下断,或者使用硬断),隐藏调试器之后直接在ntclose下断,可以避免一部分不影响调试器的api调用,当然如果在ntclose下断之后直接弹窗,那么老实进行跟踪,看上图,直接syscall调用 rax是调用号,就知道具体调用的是哪个函数,这里对应的是NtSetInformationProcess,rdx是0x28问了一下ai,设置这个是为了防止对syscall进行跟踪,如果设置了回调,那么syscall之后回三环的落脚点就是自己设置的回调,不再是下条指令,建议自行尝试复现,我已经进行了复现,这里不再赘述接下来调用NtOpenFile 检测\??\TitanHide驱动 由于这个电脑上没有驱动,所以不需要管,有的话尝试置C0000034进行绕过,看图此时rax是0x33,通过r8可以找到\??\TitanHide驱动字符串。接下来第三处NtQueryInformationProcess...

心流鼠标手势 FlowMouse正式登陆 Edge扩展商店

about 1 month ago

原创 吾爱pojie 2026-04-09 15:30 北京 心流鼠标手势是一款追求极致流畅与隐私保护的开源鼠标手势扩展。通过自然的鼠标滑动,助您无缝操控浏览器,真正进入专注高效的“心流”状态。上线不到4个月,迅速获得大量用户的认可,目前Chrome商店实时用户量已过1.2万人!并荣获谷歌商店精选认证! 吾爱破解论坛官方原创作品!心流鼠标手势是一款追求极致流畅与隐私保护的开源鼠标手势扩展。通过自然的鼠标滑动,助您无缝操控浏览器,真正进入专注高效的“心流”状态。上线不到4个月,迅速获得大量用户的认可,目前Chrome商店实时用户量已过1.2万人!并荣获谷歌商店精选认证,并先后上架Firefox、Edge商店!随着@Coxxs 大佬的加入下,FlowMouse 在最新版本中不仅完成了绝大部分用户期待的功能与底层代码优化,还新增了一系列实用特性。更新日志:v1.4.2 (2026-03-31)放宽 Firefox 的版本要求优化...

全流程使用AI,完成一次APK重打包。改包名、绕过 Native 校验、重建签名并去掉奖励广告的完整复现

about 1 month ago

原创 吾爱pojie 2026-04-07 15:31 北京 最近在关注Android应用重打包,自己练手了几个,突发奇想,想试试完全使用AI辅助,能不能完成整个过程。就在google play上随手找了一个小游戏来进行尝试。 作者论坛账号:fyr6660x00 写在前面最近在关注Android应用重打包,自己练手了几个,突发奇想,想试试完全使用AI辅助,能不能完成整个过程。就在google play上随手找了一个小游戏来进行尝试。为了不影响别人的产品,样本和打包成品这里就不提供了。使用到的工具及环境:apktoolMT管理器codex clijadxida0x01 这次工作的最终结果到本文写完为止,已经完成并验证了以下内容:写完一份可执行思路明确的...

【2026春节】初十Windows高级题目WriteUp&提示词分享

about 1 month ago

原创 吾爱pojie 2026-04-02 08:15 北京 之前分享了一份使用自己编写的CTFAgent做初八题目的帖子,在这里【2026春节】全自动AI做题的实现及初8逆向AIAgent对话记录及wp - 吾爱破解 - 52pojie.cn今天分享一下AI编写的初十的高级题目wp有个最大的痛点,也是agent做这题目时候发现的坑。 作者论坛账号:Tokeii碎碎念之前分享了一份使用自己编写的CTFAgent做初八题目的帖子,在这里【2026春节】全自动AI做题的实现及初8逆向AIAgent对话记录及wp -...

【2026春节】全自动AI做题的实现及初8逆向AIAgent对话记录及wp

about 1 month ago

原创 吾爱pojie 2026-04-01 08:19 北京 这个东西真正开始动手做,是在今年打 SHCTF 的时候突然冒出来的想法。当时做题基本还是一题一题喂给 AI IDE,还得顺手帮它描述环境、补思路、带着它往前推。 作者论坛账号:Tokeii这个东西真正开始动手做,是在今年打 SHCTF...

【零基础可复现】2026 春节 Android 中级题(Java→so→unidbg 全流程)

about 1 month ago

原创 吾爱pojie 2026-03-31 18:17 北京 阅读时间约93min。本教程不是一篇传统意义上的write_up,而是面向完全零基础读者的教程。 作者论坛账号:破解小白:)哈基米吾爱破解2026南北绿豆???!!!(零基础完整版)PS:阅读时间约93min。本教程不是一篇传统意义上的write_up,而是面向完全零基础读者的教程。借助ida-mcp进行了部分静态分析,借助大模型进行了markdown排版与部分代码注释,核心内容为手动撰写。不要觉得代码太长就跳过去了,我都做了详细注释的>_<可以随时参考正己老师的详细教程吾爱破解安卓逆向入门教程《安卓逆向这档事》Java与native部分章末均附有详细流程图,大家可以先看这一部分0. 开始之前:你需要准备什么0.1 需要的工具(按使用顺序)工具用途下载地址必需性7-Zip解压 APK(APK 本质是 ZIP)https://www.7-zip.org/可选JADX-GUI查看...