码迷,mamicode.com
首页 >  
搜索关键字:反调试    ( 86个结果
强大反调试cm的奇葩破解
系统 : Windows xp 程序 : Crackme-xp 程序下载地址 :http://pan.baidu.com/s/1slUwmVr 要求 : 编写注册机 使用工具 : OD & IDA 可在看雪论坛中查找关于此程序的破文:传送门 这是一个拥有强大反调试机制的cm,无法查询到关键子串、下获 ...
分类:其他好文   时间:2016-09-17 01:49:38    阅读次数:214
CTF-REVERSE-指南
首先介绍一下 linux和windows下一些常用命令和工具 ELF反调试初探:http://www.freebuf.com/sectool/83509.html readelf 该命令是Linux下的分析ELF文件的命令,这个命令在分析ELF文件格式时非常有用 命令格式:readelf elf文件 ...
分类:其他好文   时间:2016-09-14 01:50:44    阅读次数:3563
从破解实例到探讨反调试
系统 : Windows xp 程序 : KeyGenMe 1 by Taliesin 程序下载地址 :http://pan.baidu.com/s/1c2HTuqk 要求 : 注册机编写 使用工具 : OD 可在看雪论坛中查看关于此程序的讨论:传送门 老规矩,先查看下字符串,定位关键代码: 大概就 ...
分类:其他好文   时间:2016-08-06 17:16:13    阅读次数:191
反调试技巧总结-原理和实现
标 题: 【原创】反调试技巧总结-原理和实现(1)(2)(3)(4)(5)(6)......作 者: shellwolf时 间: 2008-08-10,22:40链 接: http://bbs.pediy.com/showthread.php?t=70470反调试技巧总结-原理和实现 2008.8. ...
分类:其他好文   时间:2016-07-07 17:32:24    阅读次数:176
反调试技术(Delphi版)
1.程序窗口句柄检测原理:用FindWindow函数查找具有相同窗口类名和标题的窗口,如果找到就说明有OD在运行//********************************************//通过查找窗口类名来实现检测OllyDBG//************************ ...
分类:Windows程序   时间:2016-07-07 17:21:01    阅读次数:322
WIN10 X64下通过TLS实现反调试
1 TLS技术简介Thread Local Storage(TLS),是Windows为解决一个进程中多个线程同时访问全局变量而提供的机制。TLS可以简单地由操作系统代为完成整个互斥过程,也可以由用户自己编写控制信号量的函数。当进程中的线程访问预先制定的内存空间时,操作系统会调用系统默认的或用户自定义的信号量函数,保证数据的完整性与正确性。 基于TLS的反调试,原理实为在实际的入口点代码执行...
分类:Windows程序   时间:2016-04-29 16:22:30    阅读次数:509
IDA远程调试so库JNI_Onload函数
JNI_OnLoad函数大概功能就是在程序加载so的时候,会执行JNI_OnLoad函数,做一系列的准备工作。很多时候,程序猿们会将一些重要信息放在此函数中,而不是通过某种事件来重复触发。包括说将反调试函数放置在此函数中。因此,调试手段发生了改变,上述调试方法基本上被淘汰。 1.静态分析,找到JNI ...
分类:其他好文   时间:2016-04-23 19:55:07    阅读次数:772
注册机代码~
做看雪的crackme才看出差距,包含的东西比别的多。 这个ck没别的,用代码校验和来做反调试,于是下硬件断点,直接还原上代码 ...
分类:其他好文   时间:2016-04-09 01:35:28    阅读次数:178
Windows 下常见的反调试方法
稍稍总结一下在Crack或Rervese中比较常见的一些反调试方法,实现起来也比较简单,之后有写的Demo源码参考,没有太大的难度。 ①最简单也是最基础的,Windows提供的API接口:IsDebuggerPresent(),这API实际上就是访问PEB的BeingDebugged标志来判断是否处
分类:Windows程序   时间:2016-02-16 23:33:13    阅读次数:354
ida动态调试so,在init_array和JNI_ONLOAD处下断点
0x00    如何在JNI_ONLOAD下断点,参考安卓逆向学习笔记(5) - 在JNI_Onload 函数处下断点避开针对IDA Pro的反调试。最好使用模拟器调试,确保 Attach to process后,对应进程在DDMS中出现小红蜘蛛。    下面将如何在init_array下断点,首先要找到so的init_array端,把so拖入ida,然后按Crtl+s,会出现该so的所有段。如下...
分类:其他好文   时间:2016-01-28 10:59:27    阅读次数:348
86条   上一页 1 ... 4 5 6 7 8 9 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!