实现一个伪asm的jsvmp
前言 前两天看到大佬搞了一个wasm套vmp壳,极大提升了还原纯算的难度。 但是wasm不能直接从浏览器取环境,必须通过初始化时传入的js方法取浏览器环境,因此把导入对象中的函数抠出来就可以黑盒调用,这可能是谷歌基于浏览器安全以及wasm的多平台生态特性做出的取舍。因此自己写了一套简单的js转汇编代
腾讯滑块VMP反编译(二)
上一篇 腾讯滑块VMP反编译(一) 中已经把最原始的流程部分反编译,但反编译后的函数还是原来58分支的绑定函数。 函数节点反编译 分析原理 到这里仔细分析一下腾讯VMP构造函数的原理: 可以看到,调用新函数实质上就是修改传入v
腾讯滑块VMP反编译(一)
vmp之前都是插桩搞,最近看到卷vmp正向/逆向的越来越多,遇到的vmp也越来越多,被迫尝试反编译,先拿经典且结构不是很复杂的腾讯vmp开刀。由于边分析边写笔记,因此这篇大部分内容会以截图形式呈现。 以下代码除vmp原代码外,demo均未保存,希望大家跟着写一遍,理解掌握才是最重要的。文末有陈不不大
从227谈控制流平坦化的还原(一)
导言 这篇文章很久之前在知乎写的了,最近看到蔡老板ast群里有人拿九大节点合并算法+这篇文章的节点转换+自己思路通杀控制流,就搬过来了。 本打算分为三篇来写,一是节点判断和if/for的还原,二是continue/break的判断和还原,三是具体的代码实现,但是由于驱动力不足,所以二和三要到228出
akamai反混淆思路
并发已完成,通杀所有akm网站,需要请添加右侧微信。 目标网址: aHR0cHM6Ly93d3cuaWhnLmNvbS5jbi9yZXdhcmRzY2x1Yi9jbi96aC9lbnJvbGxtZW50L2pvaW4= 跟栈进入请求同名js,先查看代码结构
PerimeterX盾-PX3按压反混淆&&逆向分析
需要请联系右侧微信。 样例网站: aHR0cHM6Ly93d3cud2FsbWFydC5jb20vYmxvY2tlZD91cmw9THc9PSZ1dWlkPWI1YjQ1ZjI2LTczY2QtMTFlZS1iOTc1LWU3NjMzYWIzNWM3ZiZ2aWQ9OWUwYTM0ZGYtNzNjZ
同盾AST思路与插件
同盾AST思路与插件 同盾代码链接如下Ose,是一个一万四千多行混淆的代码文件 const sg = Date.parse(new Date().toString())
, Ise = (new Date().getTime() / 36e5).toFixed(0)
, Ose = "htt