67-6f-64/AntiOreans-CodeDevirtualizer

GitHub: 67-6f-64/AntiOreans-CodeDevirtualizer

这是一个针对旧版 Themida FISH 虚拟机架构的 IDA 插件,旨在通过反虚拟化技术将被保护的代码还原为可分析的指令。

Stars: 66 | Forks: 38

# AntiOreans-CodeDevirtualizer [![MIT License](https://img.shields.io/badge/License-MIT-green.svg)](../LICENSE.md) [![Themida Version](https://img.shields.io/badge/Themida-2%2e2%2e5%2e0%20%2f%202%2e2%2e6%2e0%20%2f%202%2e2%2e7%2e0-red.svg)](https://www.oreans.com/ThemidaAllWhatsNew.php) [![Themida Machine](https://img.shields.io/badge/Machine-FISH-007bb8.svg)](#) ## 简介 这是一个针对 Themida 的概念验证反虚拟化引擎,作为我硕士论文的一部分编写。 该引擎是作为 IDA 6.8 的插件编写的,仅支持早期版本的 FISH 虚拟机架构 (2.2.5.0, 2.2.6.0, 2.2.7.0)。 提供源代码仅用于教育目的,我不对您使用它的行为负责。 我的硕士论文也作为 [PDF](../Masters%20Thesis.pdf) 包含在内,您可以阅读它以更好地理解该主题和项目。 ## 依赖项 该项目使用 [udis86](https://github.com/vmt/udis86) 进行反汇编,尽管进行了一些修复。
标签:Devirtualizer, DNS 反向解析, DOM解析, FISH虚拟机, IDA插件, Oreans, Themida, TLS抓取, x86汇编, 云安全监控, 云资产清单, 代码虚拟化, 代码还原, 反混淆, 反调试, 恶意代码分析, 漏洞分析, 脱壳, 虚拟机脱壳, 论文配套代码, 路径探测, 软件安全, 逆向工程, 配置文件, 静态分析