首页
社区
课程
招聘
碰到一个有趣的反ring3调试器方法
发表于: 2007-2-28 10:00 4334

碰到一个有趣的反ring3调试器方法

2007-2-28 10:00
4334
前几天,无聊时把跑跑卡丁车更新了

OD加载报错,查看后得知有TLS,后中断在系统断点,刚走到TLS的回调涵数,还是报错...

郁闷后,用peid查看,发现还是以前的Aspr 1.23RC4的壳,刚开始还以为伪装壳

后来细看TLS的回调涵数,发现值为一个 大于 80000000 的地址,由此可知是处理内核级的代码 OD 是ring3调试器,所以无法读取内核代码,后经试验,把TLS去掉,运行正常

由此得出一个凝问,内核中,每台机器的涵数地址都是一样的吗?

[课程]Android-CTF解题方法汇总!

收藏
免费 0
支持
分享
最新回复 (6)
雪    币: 398
活跃值: (343)
能力值: (RANK:650 )
在线值:
发帖
回帖
粉丝
2
你被误导了
2007-2-28 10:16
0
雪    币: 201
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
最初由 shoooo 发布
你被误导了


小生愚昧,望大侠指点,呵
2007-2-28 10:22
0
雪    币: 846
活跃值: (221)
能力值: (RANK:570 )
在线值:
发帖
回帖
粉丝
4
TLS CALL BACK,即使出错了,也能到入口点的

自己调试一下TLS的默认SEH便知道了

你SHIFT+F9到不了EP么?
2007-2-28 10:29
0
雪    币: 201
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
这个这个...还真没有试SEH

但在回调涵数之前,还没有执行程序的自身代码,程序应该没有什么方法设置自已的SEH呀
2007-2-28 10:37
0
雪    币: 201
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
TLS CALL BACK,即使出错了,也能到入口点的

自己调试一下TLS的默认SEH便知道了

你SHIFT+F9到不了EP么?

呵呵,晚上回家试试看TLS的默认SEH,谢谢
2007-2-28 10:44
0
雪    币: 201
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
急忙看了下SEH

果然被误导了 :)
2007-2-28 19:13
0
游客
登录 | 注册 方可回帖
返回
//