首页
社区
课程
招聘
[旧帖] [讨论]如何搜索外挂DLL的特征进行检查作弊呢 0.00雪花
发表于: 2013-7-13 20:17 2596

[旧帖] [讨论]如何搜索外挂DLL的特征进行检查作弊呢 0.00雪花

2013-7-13 20:17
2596
我想通过外挂DLL的特征来判断它是否开启了外挂.请问这要如何做?特征码我可以后台更新,所以加入了这个检查外挂的手段就不需要更新平台了,每次只要收集一下外挂的特征然后然后让平台去查就可以了.但是要如何做到这一步呢 如果我用内存扫描,他们用CE在随便一个地址下一个内存访问断点就把我的特征码搜索给找到了,然后pass 就无效了.

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (11)
雪    币: 228
活跃值: (115)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
2
取模块特定地址不全段搜索(模块基地址偏移多少字节后的几个特殊汇编代码段为特征码).也可以是PE头的某几个字节做为检测点.当然人家加载模块后抹出PE什么的.

还有是分段搜索,基地址偏移多少到多少进行搜索.当然还有其他很贱的检查方式.
2013-7-13 21:06
0
雪    币: 7
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
谢谢您的回答,但是它的DLL如果是直接用内存的方式注入,而没有模块也没有PE头,那要从何入手呢..

取指定的地址进行搜索,如果它把它注入的DLL这段内存区域都改成不可读写的话,那么我搜索的时候就会产生异常,那样就会被它发现是从哪里开启检测的.请问有什么办法对付没.
2013-7-14 13:28
0
雪    币: 228
活跃值: (115)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
4
先改写内存地址然后读写.分段搜索他并不知道你是抓的哪块地方的特征码所以不会被检测到
2013-7-14 15:30
0
雪    币: 7
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
额,那你怎么知道那块内存是你需要改的,难道把整个进程的内存都改写了?
2013-7-14 18:01
0
雪    币: 228
活跃值: (115)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
6
.........读哪一块改哪一块啊
2013-7-14 19:25
0
雪    币: 7
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
那一块内存是直接复制进去的,不是加载模块的.
2013-7-14 20:35
0
雪    币: 228
活跃值: (115)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
8
NtQueryVirtualMemory  敢问你们公司就你一个反外挂的?
2013-7-14 23:40
0
雪    币: 7
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
那你根本就找不到地址在哪里,如何调用这个函数.
2013-7-15 12:53
0
雪    币: 228
活跃值: (115)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
10
for(int i = 0; i<0x7FFFFFFF;i+=0x1000)
{
      NtQxxxxxxx
}

再不懂就放弃吧
2013-7-15 15:32
0
雪    币: 3836
活跃值: (4142)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
开眼见了。。这水平反挂。。。
2013-7-16 14:20
0
雪    币: 7
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
明白了,感谢大神,如果这样取到的数据是不是内存访问断点跟hook readprocessmemory 都没办法查询到?
2013-7-16 23:41
0
游客
登录 | 注册 方可回帖
返回
//