首页
社区
课程
招聘
利用Ollydbg的bug实现反调试
发表于: 2005-9-22 22:50 7117

利用Ollydbg的bug实现反调试

2005-9-22 22:50
7117
利用Ollydbg的bug实现反调试:
    在PE文件引入表中的DLL初始化部分中使用SEH,将死在系统初始化过程中,所以可以用这个特征反调试。
     在DLL(须是引入表中的dll)的初始化部分---装载部分,产生SEH(须故意发生异常,如零除),于是将在PE装载过程中死在SEH处理中,Ollydbg将无法调试。
     可以很简单的用于商业软件中反调试Ollydbg,但对SI等0级调试器没有任何作用。

              还是SI是厉害,我要该名字叫:“死爱”了。。。。
              :)

[课程]Linux pwn 探索篇!

收藏
免费 0
支持
分享
最新回复 (7)
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
2
放个例子吧
2005-9-22 23:07
0
雪    币: 288
活跃值: (415)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
3
也就是要需要一个DLL?
2005-9-22 23:09
0
雪    币: 111
活跃值: (55)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
4
先搞定那个dll,把seh去了如何?
2005-9-22 23:38
0
雪    币: 199
活跃值: (45)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5


自己写了一个dll然后用od加载,没挂
2005-9-23 04:32
0
雪    币: 603
活跃值: (617)
能力值: ( LV12,RANK:660 )
在线值:
发帖
回帖
粉丝
6
关注...
2005-9-23 08:45
0
雪    币: 298
活跃值: (445)
能力值: ( LV12,RANK:450 )
在线值:
发帖
回帖
粉丝
7
ollydbg本身还有一个模块长文件名溢出漏洞。。也可以当掉ollydbg
2005-9-23 10:28
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
.text:0042FBE0                 lea     eax, [ebp+buffer]
     .text:0042FBE6                 push    eax               ; *** format ***
     .text:0042FBE7                 mov     edx, [ebp+var_28]
     .text:0042FBEA                 push    edx      
     .text:0042FBEB                 call    sub_42E100              ; _vsprintf->___vprinter
2005-9-23 16:22
0
游客
登录 | 注册 方可回帖
返回
//