初探反调试&Youngter-drive

文章详细描述了一道编程题目中的反调试技巧,涉及ida工具的使用,PEB和TEB结构,以及如何通过TLS回调检测调试。作者分析了两个关键函数,展示了如何通过修改TLS回调和patch函数来绕过反调试检测并继续调试程序。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

写在前面:

题目是buu上的一道题

拖入ida运行发现提示缺少msvcr100d.dll 去下载然后放入目录

使用od运行程序发现 如有错误,请指正!

程序分析

提示warning 可能是反调试 记住这个字符 去ida搜索

查找字符串之后根据交叉引用来到这里 发现许多熟悉的名字。这里可能就是反调试的地方

在这段代码动调了一下发现只有在 显示idaq.exe 和ida.exe的代码段的地方才会提示warning

应该是这段函数可以提取对应反编译器的核心代码然后进行识别是不是这些软件在调试?

在这里建jnz改为jmp可以直接跳过验证(我这里是已经改完的)。

然后f8会发现陷入了一个死循环,停下看看哪里有问题 没找到,应该是逻辑逻辑问题(可能是应该进入一个函数之后才可以找到返回地址 我这里是一路f8 先不管了)

在查找warning交叉引用的时候发现最后一个有点东西

在警告的引用地方发现了fs:30 这含金量不用多说了吧

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值