首页
社区
课程
招聘
[求助]请求高人指点,这段代码用的是什么反调试手段
发表于: 2010-9-19 23:56 4531

[求助]请求高人指点,这段代码用的是什么反调试手段

2010-9-19 23:56
4531
0040AE50  /$  push    ebp
0040AE51  |.   mov     ebp, esp
0040AE53  |.   push    -2
0040AE55  |.   push    00443A20
0040AE5A  |.   push    004177D0
0040AE5F  |.   mov     eax, dword ptr fs:[0]
0040AE65  |.   push    eax
0040AE66  |.   sub     esp, 0C
0040AE69  |.   push    ebx
0040AE6A  |.   push    esi
0040AE6B  |.   push    edi
0040AE6C  |.   mov     eax, dword ptr [4465D4]
0040AE71  |.   xor     dword ptr [ebp-8], eax
0040AE74  |.   xor     eax, ebp
0040AE76  |.   push    eax
0040AE77  |.   lea     eax, dword ptr [ebp-10]
0040AE7A  |.   mov     dword ptr fs:[0], eax
0040AE80  |.   mov     dword ptr [ebp-18], esp
0040AE83  |.   mov     dword ptr [ebp-4], 0
0040AE8A  |.   push    0043B9E4                                     ; /FileName = "xxx.dll"
0040AE8F  |.   call    dword ptr [<&kernel32.LoadLibraryA>]         ; \LoadLibraryA

如果用od或者ida加载运行,则运行到 最后一行call 处就会出错,然后报告被调试。
我用strongOD插件隐藏od后则可以顺利将程序运行起来

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (5)
雪    币: 38
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
在xxx.dll的入口下断点看看?
2010-9-20 02:09
0
雪    币: 478
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
我来看看,帮顶。。
2010-9-20 08:16
0
雪    币: 218
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
4
从这段只能看出他的反调试应该在xxx.dll的dllentry函数里。你要跟到这个函数里去。
2010-9-20 08:57
0
雪    币: 241
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
0040AE55  |.   push    00443A20 这里push的是一个she的句柄,
那个dll还是加了壳的,我今天回家去破解下,谢谢各位兄弟的提示,有进展在放出来。
2010-9-20 09:45
0
雪    币: 29
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
学习了!
2010-9-21 01:16
0
游客
登录 | 注册 方可回帖
返回
//