当前位置:首页 > 科技  > 软件

.Net JIT骚操逆向最新版Dngurad HVM

来源: 责编: 时间:2023-10-27 17:20:40 205观看
导读前言Dnguard HVM(以下简称DHVM),它通过对虚拟机(CLR)和JIT加密,号称.Net最强加密软件。截至10月27日目前官网最新版4.60版,它的试用版可以下载试用,本篇看下它这个最新版的强度。2.概述本篇看下它的新版改动了哪些东西,加

前言

Dnguard HVM(以下简称DHVM),它通过对虚拟机(CLR)和JIT加密,号称.Net最强加密软件。截至10月27日目前官网最新版4.60版,它的试用版可以下载试用,本篇看下它这个最新版的强度。sBz28资讯网——每日最新资讯28at.com

2.概述

本篇看下它的新版改动了哪些东西,加固了加密程度。sBz28资讯网——每日最新资讯28at.com

调用托管Main:sBz28资讯网——每日最新资讯28at.com

threadStart.Call(&stackVar);

之后JIT编译函数invokeCompileMethod的methodInfo参数的成员变量ILCode处的情况。sBz28资讯网——每日最新资讯28at.com

000000018047407E 41 D2 E3             shl         r11b,cl0000000180474081 41 D3 F3             sal         r11d,cl0000000180474084 45 0F C1 DB          xadd        r11d,r11d0000000180474088 4C 8B 5E 10          mov         r11,qword ptr [rsi+10h]000000018047408C 4C 89 5F 10          mov         qword ptr [rdi+10h],r11

老板的情况:sBz28资讯网——每日最新资讯28at.com

0000000180497AB2: E9 A1 73 00 00 jmp  0000000180497AB80000000180497AB7: F8             clc0000000180497AB8: 4C 89 5F 10    mov  qword ptr [rdi+10h],r11

r11寄存器做了一些位移和相加的动作,应该是解密ILCode的地址和确保r11不能修改,可见它确实做了加固加密处理。此外,在经过试验,在Jmp指令跳转到指定的位置时,会出现与HVMRun64.dll二进制不符合的数据。这应该也是它的一个反破解机制。sBz28资讯网——每日最新资讯28at.com

这两个东西,加上去似乎增加了难度。这种方式加上之前的防御策略,确实能阻挡大部分人。然二进制无不可做之事。我们顺着这个地址(000000018047408C)往下看:sBz28资讯网——每日最新资讯28at.com

000000018047409D 0F 84 DD 00 00 00 je 0000000180474180

这个地方其实可以hook下,但是DHVM似乎进行了相应的反hook机制,所以无法做到,继续往下看。sBz28资讯网——每日最新资讯28at.com

00000001804741C7 E9 00 00 00 00          jmp         00000001804741CC00000001804741CC C6 84 24 81 00 00 00 2A  mov         byte ptr [rsp+81h],2Ah00000001804741D4 E9 00 00 00 00          jmp         00000001804741D900000001804741D9 E8 C2 82 BA FF          call        000000018001C4A0

这两个jmp都是跳转到jmp本身指令集的下一条指令集地址的特性。所以这里是hook的好地方:sBz28资讯网——每日最新资讯28at.com

以上代码可以改为:sBz28资讯网——每日最新资讯28at.com

00000001804741C7 4C 8B 6F 10          mov         r13,qword ptr [rdi+10h]00000001804741CB 90                   nop00000001804741CC C6 84 24 81 00 00 00 2A mov         byte ptr [rsp+81h],2Ah00000001804741D4 49 C6 45 0D 08       mov         byte ptr [r13+0Dh],800000001804741D9 E8 C2 82 BA FF       call        000000018001C4A0

如此跳转实际上是废跳,原理是把利用这两个jmp的特性,对它进行了一个Hook。sBz28资讯网——每日最新资讯28at.com

把ILCode的地址也即是【rdi+0x10】的地址赋给r13,然后把r13偏移量为0XD的地方byte修改为8.sBz28资讯网——每日最新资讯28at.com

它的一个C#示例是:sBz28资讯网——每日最新资讯28at.com

static void ABC(){    Console.WriteLine("Call ABC");}static void DEF(){    Console.WriteLine("Call DEF");}static void Main(string[] args){   Console.WriteLine("Call Main");   ABC();   DEF();   Console.ReadLine();}

Main里面调用了函数ABC和DEFsBz28资讯网——每日最新资讯28at.com

调用ABC和DEF的二进制MSIL分别为:sBz28资讯网——每日最新资讯28at.com

ABC:28 07 00 00 06 00DEF:28 08 00 00 06 00

他们不同点事,07和08,调用ABC的二进制MSIL在整个ILCode里面的偏移是0xD。所以上面Hook代码sBz28资讯网——每日最新资讯28at.com

00000001804741D4 49 C6 45 0D 08  mov  byte ptr [r13+0Dh],8

本来它的调用打印的结果是:sBz28资讯网——每日最新资讯28at.com

图片图片sBz28资讯网——每日最新资讯28at.com

hook之后打印的结果是:sBz28资讯网——每日最新资讯28at.com

图片图片sBz28资讯网——每日最新资讯28at.com

3.结尾

DHVM新版加强了难度,但我们可以利用指令集的一些特性来对它进行学习和研究,依然非常简单。sBz28资讯网——每日最新资讯28at.com

本文链接://www.dmpip.com//www.dmpip.com/showinfo-26-15432-0.html.Net JIT骚操逆向最新版Dngurad HVM

声明:本网页内容旨在传播知识,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。邮件:2376512515@qq.com

上一篇: Next.js 14 正式发布,更快、更强、更可靠!

下一篇: 事与愿违:可变类出现了线程安全问题

标签:
  • 热门焦点
Top
Baidu
map