能力值:
( LV2,RANK:10 )
|
-
-
2 楼
先抢八爷沙发。 再足危
|
能力值:
( LV13,RANK:1760 )
|
-
-
3 楼
顶八两...
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
顶八哥,记得到时候出教程啊。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
ls几位怎么都不下载啊?
|
能力值:
( LV13,RANK:350 )
|
-
-
6 楼
是我电脑问题吗 xp sp3 你这个exe文件 peid 双击 winhex 我这都打不开
一会儿就被系统删除了 还没见过这样的exe文件 是特殊构造的文件格式吗
安全软件关了的
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
shadow api吗!内核重载还想也可以的!
|
能力值:
( LV13,RANK:520 )
|
-
-
8 楼
我vmware xp x86
物理机 win7 x64
测试都是没有问题的.
你方便我远程看一下吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
顶上这位就是大名鼎鼎的教程先生~~~,业界知名人物啊~~~
大家赶紧组团围观啊~~
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
已经有新技术了
|
能力值:
( LV5,RANK:70 )
|
-
-
11 楼
还有种新的方式检测硬件中断的,不知道八两兄有没注意过,不通过常规手段获取硬件中断信息.
跟VXK被这个检测搞蛋疼了!
调试进程之 自己调试!
把自己创建一个挂起子进程 然后附加 然后那个BUTTN是个坑
00000000`0040150a cc int 3
00000000`0040150b 5f pop edi
00000000`0040150c c20400 ret 4
触发异常后
处理完这些后面还有坑....
好坑 感觉不会再爱了!
|
能力值:
( LV8,RANK:120 )
|
-
-
12 楼
估计shadow了,下载看一下
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
表示正在纠结 超时代
|
能力值:
( LV5,RANK:60 )
|
-
-
14 楼
占座,学习,只听说tmd的反调试是线程有ThreadHideFromDebugger,就不给DebugPort发消息了。
|
能力值:
( LV7,RANK:110 )
|
-
-
15 楼
我是来捡肥皂的
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
好邪恶,里面那层还加了VMP的壳,难怪有点慢。
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
晕死 我以为是 源码 立马删除
|
能力值:
( LV13,RANK:520 )
|
-
-
18 楼
现在知道原因了,应该是你断网的问题.现在更新了不需要网络了.
|
能力值:
( LV15,RANK:440 )
|
-
-
19 楼
内存校验的代码被VM了,移除有些困难啊,只能用猥琐的方法,可能有些违规。步骤如下:
1:运行CM程序
2:开启OD,附加标题为“反调试”的程序。此程序主调试监控进程。断点:ContinueDebugEvent ,F9
3:点击CM程序 XXX按钮,此时会断在ContinueDebugEvent.接着F9,一共按5次。第五次按完后,记录栈中的参数,进程PID和线程TID 。(这里是断在了第二个线程创建的事件上,该线程负责运行MessageBoxA)
4:用你喜欢的方挂起上边记录的TID 线程,并在ContinueDebugEvent的返回地址处下断,F9 ,中断在返回地址处。
5:在OD窗口中,用你喜欢的方式调用 DebugActiveProcessStop( PID ),我是直接编辑内存并调整EIP直接调用的。调用完成后,可以退出OD了。此时CM程序不会退出,原因是调试进程已经被我们分离了。
6:OD附加CM进程(此时只有一个CM进程了),附加进去之后,在MessageBoxA的首字节设置硬件读取断点(1字节)(这个感觉有些违规了,没办法了,呵呵)。F9.
7:打开线程窗口,恢复被我们之挂起的线程,此时刚刚设置的硬件读取断点(1字节)会命中。命中之后 bp MessageBoxA ,F9 成功断在 MessageBoxA
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
膜拜一下
|
能力值:
( LV13,RANK:520 )
|
-
-
21 楼
你前面说的1-5步,都是为了detach.
最后的2步. 其实也算是一种方法.不过这是显示的知道了调用msg函数.如果是调用UI没有明显变化的函数.那你用此招,好像就没有办法了.
你的方法可以说是争对性的,只争对 msg.
如果你有兴趣的话,我可以发你个无壳版的,这样就能更方便分析了.
|
能力值:
( LV13,RANK:520 )
|
-
-
22 楼
而且我看你下载的好像是之前老版本的.
老版本的是没有加入我说的反调试技术的.
现在更新的版本才加入了反调试技术.
如果是老版本的话,你直接attach 子进程.然后直接NOP掉 int 3 然后 f9 .
你会发现,就能运行了.
|
能力值:
( LV15,RANK:440 )
|
-
-
23 楼
方法是昨天晚上想出来的,今天早上看你更新了,就又下载了,同样测试了,方法有效。不过这不是个好方法,呵呵。确实针对性太强了,只针对Msg。不过,Crack的时候有针对性的猜测断点是很关键的,如果UI无明显变化,即使是正常程序,又该如何寻找关键代码,消息断点一类?然后接着各种VM,总之,一件很蛋疼的事情。
|
能力值:
( LV13,RANK:520 )
|
-
-
24 楼
上传了无壳版本的了.
|
能力值:
( LV13,RANK:410 )
|
-
-
25 楼
我爱简单,我爱粗暴。
无壳版教程:
第一步,用Lordpe把资源“BIN”下面的那个129号资源dump下来,取名xxx.exe。
第二步,用Winhex打开这个xxx.exe
第三步,修改文件偏移0x145a处的cc为90,修改0x1468处的33C1为eb05。
第四步,保存文件。
随便对xxx.exe下断点吧,它就是本体。反正IDA自带的调试器都可以随便搞了……
|
|
|