-
-
[原创] [ScyllaHide] 00 简单介绍和使用
-
2019-1-26 19:58
19348
-
[原创] [ScyllaHide] 00 简单介绍和使用
[ScyllaHide] 文章列表:
2019-1-26, by khz
文章介绍
ScyllaHide是最近才半年开始用的,当时想写一个反调试的功能,经过一番搜索,发现这款开源神器,不敢独享,特将之分享出来,真的很好用。
这篇文章准备从ScyllaHide的使用开始介绍,之后通过一些反调试的例子,分析ScyllaHide源码,了解反调试和反反调试相关的功能。
ScyllaHide介绍
源码地址:
https://github.com/x64dbg/ScyllaHide
文档参考:
https://github.com/x64dbg/ScyllaHide/blob/vs13/ConfigCollection/ScyllaHide.pdf
ScyllaHide是一个高级的开源x64/x86用户模式Anti-Anti-Debug库。 它hook用户模式(ring3)中的各种函数以隐藏调试。 此工具旨在保留在用户模式(ring3)中。 如果您需要内核模式(ring0)Anti-Anti-Debug,请参阅TitanHide。 ScyllaHide在用户模式中尽可能隐蔽,目标是不干扰任何其他功能。
ScyllaHide支持带插件的各种调试器:
• OllyDbg v1和v2
• x64dbg
• Hex-Rays IDA
• TitanEnginev2 或http://www.reversinglabs.com/open-source/titanengine.html
PE x64调试 完全支持x64dbg和IDA的插件。
请注意:ScyllaHide不仅限于这些调试器。 您可以使用ScyllaHide的独立命令行版本 。 您可以在任何调试器调试的任何进程中注入ScyllaHide。
ScyllaHide使用
基础支持
OD的简单使用
准备工作
准备项目 |
描述 |
备注 |
测试程序MyTestAntiDebuger.exe |
github地址 |
每隔1秒打印IsDebuggerPresent函数值 |
OD ver2 |
调试器 |
|
PDBReaderx86.exe |
ScyllaHide生成NtApiCollection.ini工具 |
根据pdb生成的,所以不同机器结果不一样,请自己生成 |
scylla_hide.ini |
ScyllaHide配置文件 |
|
InjectorCLIx86.exe |
ScyllaHide注入工具 |
|
HookLibraryx86.dll |
反反调试部分功能实现dll |
|
ScyllaHideOlly2Plugin.dll |
OD插件 |
- |
测试一:反调试函数效果测试
- 正常运行测试程序
- OD调试后结果打印对比
测试二:ScyllaHide注入工具反调试
- 正常运行测试程序
- 无插件OD附加调试,发现IsDebuggerPresent检测到调试器。
- 执行命令行反调试命令:InjectorCLIx86.exe MyTestAntiDebuger.exe HookLibraryx86.dll。IsDebuggerPresent返回值变为0。
ps: 如果进程名相同的程序很多,比如chrome.exe,通过下面的命令执行:
InjectorCLIx86.exe pid:1024 HookLibraryx86.dll
测试三:OD插件形式反调试
- 将HookLibraryx86.dll、ScyllaHideOlly2Plugin.dll、scylla_hide.ini、NtApiCollection.ini(自行生成,没有的话会报错,忽略错误也可以正常运行)添加到OD插件目录中
- OD打开MyTestAntiDebuger.exe进程进行调试,发现IsDebuggerPresent未能检测到调试器。效果如下图所示:
结束语
本节对ScyllaHide插件进行了简单介绍,使用OD可以检测大量反调试,对源码进行修改,更是可以定制反反调试,实乃逆向利器。
下次对源码进行分析,看下ScyllaHide是如何反反调试IsDebuggerPresent函数的,敬请期待。
声明
本文章仅供用于技术研究用途,请勿利用文章内容操作用于违反法律的事情。
广而告之
欢迎各位关注公众号和QQ群进行技术交流,关注有福利喔。
微信公众号:
qq群:IT技术控/953949723
[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法
最后于 2020-2-29 22:23
被kinghzking编辑
,原因: 加文章列表