能力值:
( LV2,RANK:10 )
2 楼
沙发我来
能力值:
( LV13,RANK:1760 )
3 楼
占个小板凳...
能力值:
( LV2,RANK:10 )
4 楼
好东西,sod作者看了应该会修复
能力值:
( LV12,RANK:340 )
5 楼
顶个~!
能力值:
( LV3,RANK:30 )
6 楼
AddressOfEntryPoint = 0
<<windows anti-debugger reference>> 有讲过
(3) EntryPoint RVA set to 0(入口点RVA偏移量设置为0)
一些加壳的文件把入口点RVA设置为0, 这意味着它们将会开始执行 'MZ...' 对应于'dec ebx / pop edx ...'.
这本身并不是一个反调试技术, 但是如果使用软件断点中断在入口点就会变得让人苦恼.
如果创建一个挂起的进程, 然后设置 INT3 于 RVA 0, 将会擦除 MZ 值('M'). 这个魔术标志在进程创建时被检查, 但是当进程恢复(希望到达入口点)时它会再次在ntdll 中被检查. 哪样的话, 一个 INVALID_IMAGE_FORMAT 异常将会产生.
如果你创建自己的跟踪或者调试工具, 可以使用硬件断点避免这个问题.
能力值:
( LV13,RANK:520 )
7 楼
感谢,学习了.
能力值:
( LV5,RANK:60 )
8 楼
能力值:
( LV13,RANK:283 )
9 楼
学习了,多谢分享。我在xp32位下记事本改了下PE头和oep,没能测试成,修改后程序不能运行了。
能力值:
( LV13,RANK:520 )
10 楼
你可以把你修改的,发上来,看一下.
能力值:
( LV5,RANK:70 )
11 楼
八两头像越来越妖娆了
能力值:
(RANK:1130 )
12 楼
Ollydbg,无法在RVA=0的地方下CC断点
AddressOfEntryPoint =0这个问题,基本上很难处理
不过,对于PE里面AddressOfEntryPoint = 0,这个配置,实在太特殊了,反过来说,也很好解决啊
另外,如果DLL的AddressOfEntryPoint = 0,DllMain无法执行
所以感觉关系不大,就没去处理这个
处理方法也有,不过感觉没啥意义,就是在RVA=0的地方下硬件执行断点,就可以断下来了
能力值:
( LV2,RANK:10 )
13 楼
好吧,风月献身说法...嘿嘿
能力值:
( LV2,RANK:10 )
14 楼
,你貌似对八两的头像很感兴趣...嘿嘿
能力值:
( LV5,RANK:70 )
15 楼
经过测试对console的无效,有界面的C0000142失败。
貌似没有sod的od也有这个问题。
能力值:
( LV13,RANK:283 )
16 楼
发上来了,帮忙看下哪里不对啊,多谢了。
上传的附件:
能力值:
( LV13,RANK:520 )
17 楼
我这边测试了,是没有问题的.
你测试的时候,需要把strongod 的 badpe 勾起来才行的.~
上传的附件:
能力值:
( LV13,RANK:283 )
18 楼
我这里程序根本不能运行啊,我没有用OD加载,楼主那里可以运行吗?
能力值:
( LV13,RANK:520 )
19 楼
原来你是说运行啊.
运行确实不能运行.
那是因数你jump oep的代码写的是错误的.
你是 jmp [oep]
你跳到OEP不应该有 "[]"
要么直接 jmp oep
要么jmp [mem] mem指向OEP也行.
你可以参考一下我发的那个计算器的 demo.
错误写法:
01000000 4D dec ebp
01000001 5A pop edx
01000002 52 push edx
01000003 - FF25 9D730001 jmp dword ptr ds:[100739D]
01000009 0000 add byte ptr ds:[eax],al
0100000B 00FF add bh,bh
0100000D FF00 inc dword ptr ds:[eax]
0100000F 00B8 00000000 add byte ptr ds:[eax],bh
01000015 0000 add byte ptr ds:[eax],al
正确写法:
01000000 4D dec ebp
01000001 5A pop edx
01000002 52 push edx
01000003 - FF25 1A000001 jmp dword ptr ds:[100001A] ; 复件_NOT.0100739D
01000009 0000 add byte ptr ds:[eax],al
0100000B 00FF add bh,bh
0100000D FF00 inc dword ptr ds:[eax]
0100000F 00B8 00000000 add byte ptr ds:[eax],bh
01000015 0000 add byte ptr ds:[eax],al
01000017 0040 00 add byte ptr ds:[eax],al
0100001A 9D popfd
0100001B 73 00 jnb short 复件_NOT.0100001D
0100001D 0100 add dword ptr ds:[eax],eax
0100001F 0000 add byte ptr ds:[eax],al
01000021 0000 add byte ptr ds:[eax],al
希望能帮到你.
能力值:
( LV13,RANK:283 )
20 楼
多谢,多谢了
能力值:
( LV2,RANK:10 )
21 楼
新技能get√
能力值:
( LV4,RANK:40 )
22 楼
这个很久之前的技术了了,不过还是很感谢LZ分享自己的成果~~~~
能力值:
( LV2,RANK:10 )
23 楼
楼主的精品,收藏一个。
能力值:
( LV2,RANK:10 )
24 楼
好有技术的文章,致敬
能力值:
( LV2,RANK:10 )
25 楼
又见大牛出来活动……