-
-
碰到一个有趣的反ring3调试器方法
-
发表于:
2007-2-28 10:00
4335
-
前几天,无聊时把跑跑卡丁车更新了
OD加载报错,查看后得知有TLS,后中断在系统断点,刚走到TLS的回调涵数,还是报错...
郁闷后,用peid查看,发现还是以前的Aspr 1.23RC4的壳,刚开始还以为伪装壳
后来细看TLS的回调涵数,发现值为一个 大于 80000000 的地址,由此可知是处理内核级的代码 OD 是ring3调试器,所以无法读取内核代码,后经试验,把TLS去掉,运行正常
由此得出一个凝问,内核中,每台机器的涵数地址都是一样的吗?
[课程]Android-CTF解题方法汇总!