• 静态反调试技术


             反调试技术大致分为静态反调试和动态反调试 。静态的只要在开始破解一次就可解除全部反调试限制。而动态的则要一边调试,一边破解。这里简单描述下静态反调试的实现方法。许多静态反调试技术对OS有较强的依赖性,这意味着有些反调试技术在不同的平台上可能会失效。

    一.PEB(进程环境块)
    mov   eax,   dword ptr  FS:[0x30]           //直接获取PEB的地址,
    或者
    mov   eax,  dword ptr  Fs:[0x18]            //TEB的起始地址
    mov   eax , dword  ptr  ds:[eax+30]       //PEB的地址
     
    1 ,BeingDebugged(0x2)
    调试状态下,PEB.BeingDebugged 成员(0x2)的值设置为1。
    非调试状态下,其值设置为0.
    IsDebuggerPresent()  API 来获取PEB.BeingDebugged的值来判断进程是否处于被调试状态。
    破解之法:借助ollydbg调试器的编辑功能,将PEB.BeingDebugged的值修改为0即可
     
    2,ldr(0xc)
    调试进程时,堆内存中会出现一些特殊标识,表示正处于被调试状态,其中最醒目的就是未使用的堆内存区域全部填充着0xFEEEFEEE。根据这一原理,我们可以判断进程是否处于调试状态。
    根据相应的偏移位置找到PEB.ldr位置,查找0xFEEEFEEE,
    破解之法:将填充着0xFEEEFEEE的区域全部覆盖为NULL即可
    注意:该方法只适用windows xp系统,在vista 之后的系统则无法使用。另外,利用附加进程将运行中的进程附加到调试器,堆内存也不会出现上述标识。
     
    3.Process  Heap(0x18)
    PEB.ProcessHeap成员是指向HEAD结构体的指针。其中比较重要的是Flags(+0xC)成员和Force Flags(+0x10).
    mov   eax,  dword ptr  fs:[0x18]            //TEB的起始地址
    mov   eax , dword  ptr  ds:[eax+30]      //PEB的地址
    mov   eax , dword  ptr  ds:[eax+18]      //PEB.Processheap的地址。
    进程正常运行时,heap.flags的值为0x2.heap.Forceflags的值为0x0.。进程被调试时这些值都会改变。所以比较这些值就可以判断进程是否被调试。
    破解之法:将heap.flags的值修改为0x2.   heap.Forceflags的值修改为0x0。
    注意:该方法只适用windows xp系统,在win7之后的系统则无法使用。另外,利用附加进程将运行中的进程附加到调试器,堆内存也不会出现上述标识。
     
    4.NtGlobalFlag(0x68)
    调试进程时,PEB.NtGlobalFlag成员的值会被设置为0x70.所以检测该成员的值即可判断是否处于被调试状态。NtGlobalFlag 0x70是flags值进行位或运算的结果。
    被调试进程的堆内存中存在特殊标识,所以在成员中添加了上述标识。
    破解之法:将PEB.NtGlobalFlag的值设为0即可。
     
    二,API
    1,NtqueryInformationProcess()
     
    通过NtqueryInformationProcess  API可以获取各种与进程调试相关的信息。
    函数定义中有几个重要的成员,ProcessDebugPort(0x7).ProcessDebugObject-Handle(0x1E)。ProcessDebugFlags(0x1F).
    ProcessDebugPort(0x7)
    进程处于调试状态,系统会为它分配一个调试端口,ProcessInformationClass参数的值为ProcessDebugPort(0x7).若程序处于非调试状态,则变量dwDebugPort的值设置为0,若进程处于调试状态,则值设置为0xFFFFFFF.
    使用CheckRemoteDebuggerPresent() API,可以查看是否调用了NtqueryInformationProcess(),
    破解之法:使用CheckRemoteDebuggerPresent()   
       
    ProcessDebugObjectHandle(0x1E)
    调试进程时会生成调试对象,函数的第二个参数值为ProcessDebugObjectHandle,调用参数后就能获取调试对象句柄,进程处于调试状态时,调试对象句柄的值就存在,若进程处于非调试状态,则调试对象句柄值为NULL.
     
    ProcessDebugFlags(0x1F)
    检测debug flag调试标志的值也可以判断是否处于被调试状态,函数 的第二个参数设置为processdebugflag(0x1)时,调用函数后通过第三个参数即可获的调试标志的值,若为0,则进程处于被调试状态,若为1,则进程处于非调试状态。
     
    2,NtquerySystemInformation()
    ntdll!NtquerySystemInformation()API是一个系统函数,用来获取当前运行的多种OS信息。
    向SystemInformationclass参数传入Systemkerneldebuggerinformation的值(0X23)即可判断出当前系统是否处于调试模式下进行。
    当API返回时,若系统处在调试模式下,第二个参数的值设置为1,
    破解之法:windows xp系统中编辑boot.ini文件,删除  "/debugport=com1 /baudrate=115200  /Debug"值。
                        windows 7系统的命令窗口执行bsdedit/debug off 命令即可。并且若重启系统则要以正常模式启动。
     
    3,NTQueryObject()
    系统中的某个调试器调试进程时,会创建一个调试对象类型的内核对象。检测该对象是否存在课判断是否有进程正在被调试。
    ntdll!NtqueryObject()API用来获取各种内核对象的信息,
    破解之法,钩取API.
     
    4,ZwSetInformationThread()
    强制分离被调试者和调试器的技术。利用ZwSetInformationThread()API可将被调试者和调试器分离出来。
    该函数是一个原生API,用来为线程设置信息的,有两个参数,一是用来接收线程的句柄,二是表示线程信息类型,若其值设置为threadhideformdebugger(0x11),调用该函数后,调试进程就会被分离出来。
    破解之法:把threadhideformdebugger(0x11)的值修改为0后继续运行即可。
                    当然也可以钩取相应的API.
    提示:其工作原理是将线程隐藏起来,调试器就接收不到信息,从而无法调试。而且,windows Xp之后新增了DebugActiveProcessstop()API.
     
    5,TLS回调函数
     
    6,ETC
    很多反调试技术是借助win32API获取系统信息来实现。
    检测ollydbg窗口       findWindow()
    检测ollydbg进程        createToolhelp32snapshot()
    检测计算机名称是否为“Test”,“analysis”,等   getcomputername()
    检测程序运行路径中是否存在“test”,"sample".等名称   getcomandline()
    检测虚拟机是否处于运行状态,虚拟机特有的进程名称   vmwareservice.exe   vmwareTray.exe  vmwareUser.exe
     
     
     
     





  • 相关阅读:
    用例输入单元测试(3)参数化测试方法
    线程文件[MFC]线程优先级设置,下拉列表框ComboBox,复选框CButton,列表框CListBox的使用
    设置系统SetLocalTime设置系统时间
    页面错误毕业设计之错误集锦(六)
    定义数据类型SQL server中SET ANSI_PADDING对char、varchar、nvarchar的影响
    查找关键字算法:静态查找表(Static Search Table)
    密码注册ASP.NET实现忘记密码
    卡函数or1200基于simplespi的SD卡驱动
    目的地返回POJ 2336 动态规划(DP) Ferry Loading II
    坐标序列hdu 1003 解题报告 Max Sum
  • 原文地址:https://www.cnblogs.com/xiao-zhang/p/5245068.html
Copyright © 2020-2023  润新知