首页
社区
课程
招聘
SOFTICE使用中的几点疑问
发表于: 2005-3-5 16:00 4352

SOFTICE使用中的几点疑问

2005-3-5 16:00
4352
一直对SOFTICE的应用不能做到得心应手,特别是壳的加入,更是雪上加霜。

下面是我长期使用SOFTICE的疑问,估计也有人同我一样的疑问,不吐不快:

1、用SOFTICE调试带壳的程序的时候,出现异常后,如何找到SE的句柄?
   在OD中可以直接显示,断到句柄就可以进一步切入程序,SOFTICE中却看不到?如何找?(以前记得还有人用SOFTICE调试程序的壳,那就一定有办法做到的)
   
2、不管SOFTICE发展到4.05,4.27,4.31还是现在的DS3.2,软件在启动校验的时候总能检测到SOFTICE的存在,ICE插件也无能为力。虽然有的人总结了检测SOFTICE的方法,大概有10多种,有检测驱动的,有检测中断的。
   但在实际应用中?如何来判断程序在检测自己的SOFTICE在内存中存在?如何来针对这些检测手动隐藏?如果程序中存在检测到SOFTICE后能提示的,还是很容易找到检测的地方的,但却不知道程序利用了哪个后门进行的检测。而介绍如何来隐藏的就更少了。
   
3、TRW中直接可以看到压栈的内容,在SOFTICE中,我只能用 D ESP来显示了。有其他的窍门能多开一个窗口吗?
4、我一直想:能不能修改一个面目全非的SOFTICE,但功力弱小,对驱动更是门外汗。所以如果哪位大虾有已经修改完的SOFTICE的驱动,还麻烦给上传一个,不盛感激。

如果有相关的经验请不啬赐教,谢谢先。


[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 0
支持
分享
最新回复 (5)
雪    币: 154
活跃值: (216)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
1、用xframe指令查看对的异常处理函数
2、隐藏的方法可以参考各种 rootkit 。和内核病毒隐藏是一个类型。
3、你可以用WS命令打开堆栈窗口
4、我没有修改过的SOFTICE,但以前有篇精典的文章讲明了怎么样修改,我记不太清是哪篇了。
2005-3-5 16:50
0
雪    币: 4833
活跃值: (2218)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
3
谢谢2楼的回复。

你说的第2条 rootkit那里有相关的介绍?
以前我记得有帖子关于修改SOFTICE的主程序和驱动的名字,但还是可以被程序检测出来的,毕竟检测的方法很多。没有人写一篇针对这些检测的相关的对应的防范措施。
2005-3-5 18:39
0
雪    币: 44229
活跃值: (19965)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
4
INIT="Faults off;set font 2;lines 50;wd.1 1;dd;dex 1 eax;wd.2 1;dex 2 @esp;wd.3 2;dd;dex 3 ss:esp;wd.0 2;wc 28;code on;width 100;x;"

看看这个配置文件,dex 3 ss:esp,这个数据窗口就专门显示堆栈数据。
2005-3-5 19:25
0
雪    币: 4833
活跃值: (2218)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
5
最初由 kanxue 发布
INIT="Faults off;set font 2;lines 50;wd.1 1;dd;dex 1 eax;wd.2 1;dex 2 @esp;wd.3 2;dd;dex 3 ss:esp;wd.0 2;wc 28;code on;width 100;x;"

看看这个配置文件,dex 3 ss:esp,这个数据窗口就专门显示堆栈数据。

谢谢
2005-3-6 09:17
0
雪    币: 204
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
和od相比,在softice下反反跟踪是个难点(方法太多了,对应用者是个很大的挑战),要是能把这个问题解决了,对脱壳来说就前进一大步,脱壳者的水平也会有很大提高(只是不太适合初学者)。相比之下,od受到很多高手照顾,反反跟踪能力比较强,初学者可以置此于不顾,对于有些壳,甚至可以到傻瓜程度。只是od在98下不支持硬中断,效能大打折扣。有关seh的跟踪问题,《加密与解密(第二版)》里有详细介绍。
2005-3-6 10:05
0
游客
登录 | 注册 方可回帖
返回
//