首页
社区
课程
招聘
[求助]VMP.3.3.1关于检测调试器的问题。
发表于: 2019-10-8 13:51 7441

[求助]VMP.3.3.1关于检测调试器的问题。

2019-10-8 13:51
7441
换了好几个OD,没用,我自己也动手调了差不多一个月了,关于反调试我认为是用的API,我查找API,找出来3个

IsDebuggerPresent

 CheckRemoteDebuggerPresent

NtQueryInformationProcess(这个api直接是 sysenter)

这是我分析的大致结构
00A6DE20 Main     call eax    -------------LocalAlloc

0072E1FD Main     mov eax,dword ptr ds:[<&kernel32.GetModuleHandleA>]
0072E202 Main     call eax 

00B52B39 Main     push 0xA14BCF75                        
00B52B3E Main     call 1_vmp.00A32F40

 
0072E1FD Main     mov eax,dword ptr ds:[<&kernel32.GetModuleHandleA>]
0072E202 Main     call eax

00B6E530 Main     push 0x7E9BDB41                           
00B6E535 Main     call 1_vmp.00A5AF83 

00AB234B Main     push 0x19F14676                          
00AB2350 Main     call 1_vmp.00A32F40

00B77A4C Main     push 0x7EA727E3                         
00B77A51 Main     call 1_vmp.00A5AF83 

00ACA012 Main     call eax      -------------IsWow64Process

009E0500 Main     push 0x30467B8                          
009E0505 Main     call 1_vmp.00A6CDA6


0071E4F8 Main     call eax           -----------IsDebuggerPresent

006FE79C Main     push 0x7EB67453                          
006FE7A1 Main     call 1_vmp.00A5AF83

007078FE Main     call eax          ------------CheckRemoteDebuggerPresent

006E5BE4 Main     push    0x3BC7E807                        
006E5BE9 Main     call    00B092E3

00A1F2BD Main     push    0x84069C3                         
00A1F2C2 Main     call    00A2070F  

00B0293A Main     push 0x12C9EB07                          
00B0293F Main     call 1_vmp.00B092E3 -----------------------这里开始创建字符串(字符串提前创建,追码没用)


00A8FF8D Main     call eax  --------------------GetModuleFileNameW-------------返回400000可执行程序的模块路径
00A32D96 Main     call eax  --------------------GetProcessWindowStation--------返回值是0就不会执行下个API,不被检测,进行新的执行流程。
00A24D60 Main     call eax ---------------------GetUserObjectInformationW    不被执行

00A0E7CF Main     mov eax,dword ptr ds:[<&kernel32.LoadLibraryA>]
007015B1 Main     call eax  -----------------eax返回值是dos头


00AD956C Main     push 0xA9722777                           
00AD9571 Main     call 1_vmp.00A32F40--------eax加偏移计算 messagebox地址       

00B6879B Main     push 0xA4A1B860                           
00B687A0 Main     call 1_vmp.009EB2A3  ------eax加偏移调用messagebox。没有跳转,直接得到的地址。

006DDF54 Main     mov eax,dword ptr ss:[ebp]                
006DDF58 Main     jmp 1_vmp.00A95AF1
00A95AF1 Main     call eax 

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 990
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
一个人研究能量太有限了,没人研究吗
2019-10-8 14:06
0
雪    币: 6580
活跃值: (4536)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
3
这个帖子有你想要的https://www.52pojie.cn/thread-804661-1-1.html    另外好像32位hook NtQueryInformationProcess 小俊有相关插件和教程
2019-10-8 14:27
0
雪    币: 990
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
pxhb 这个帖子有你想要的https://www.52pojie.cn/thread-804661-1-1.html 另外好像32位hook NtQueryInformationProcess 小俊有相 ...
谢谢,让我省了不少力气。谢谢
2019-10-8 15:15
0
游客
登录 | 注册 方可回帖
返回
//