分析一种通过修改PE实现的反调试

本文介绍了作者在分析CrackMe 2007的一个实例中遇到的反调试策略,该策略通过修改PE文件的LoaderFlags和RvaAndSizes字段导致调试器无法正常加载。尽管LoaderFlags的修改不影响调试,但RvaAndSizes的改变确实构成了障碍。通过使用OllyDbg(OD)和C32工具,作者逐步揭示了如何定位并理解OD读取RvaAndSizes的位置,以及如何通过修改内存找到关键代码。文章最后提到,作者计划进一步研究创建自己的壳以增强逆向工程技能。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

菜鸟笔记

昨天晚上又拿起CrackMe 2007的一个CrackMe来玩(aalloverred做的znycuk's cracKme#3),发现那个PE根本无法用OD加载,一加载就说这个PE的格式错误了

破文上解释说是因为LoaderFlags和RvaAndSizes(数据目录项)被修改成了一个很大的数值。其实LoaderFlags并不影响OD的调试,只是RvaAndSizes影响而已。

以后可能也想写一个壳+顺便提升逆向能力,所以分析下OD是怎么被这个反调试trick欺骗的也好。

用OD来调试OD,感觉总有点怪怪的(被调试的OD打开反调试CrackMe)

在错误的信息框下暂停,然后在堆栈中找到调用位置,定位到关键跳之后一直回溯,看不出什么东西来

然后用C32把RvaAndSizes设置为AAAA, 再加载OD在内存里面搜索AAAA就知道其应该被存放的位置了,找到之后下个硬件断点就能找到OD读取RvaAndSizes的位置了

(但是当时我用的是傻瓜办法,在前面一些位置下int 3断点,然后盯着AAAA的位置,什么时候修改了就是在哪读取的)

现在再下一个内存访问断点,定位到了以下代码:

0045C653    .  0FB795 34FAFFFF       movzx edx,word ptr ss:[ebp-5CC]
0045C65A    .  81C2 80000000         add edx,80
0045C660    .  8B8D A0F9FFFF         mov ecx,dword ptr ss:[ebp-660]
0045C666    .  C1E1 03               shl ecx,3
0045C669    .  81C1 E0000000     
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值