我们拿永恒之塔做为例子来阐述vu在反调试领_第1页
我们拿永恒之塔做为例子来阐述vu在反调试领_第2页
我们拿永恒之塔做为例子来阐述vu在反调试领_第3页
我们拿永恒之塔做为例子来阐述vu在反调试领_第4页
我们拿永恒之塔做为例子来阐述vu在反调试领_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、我们拿永恒之塔做为例子来阐述DTdebug在anti反调试领域中史无前例的强大,为各位因被各种反调试程序弄的痛苦不堪的“患者”带来了福音,好了废话不说,准备好了lets go.首先,不用说当然是要连接到目标主机如下图所示,点下箭头所指那个小图标会出现如图显示的对话框,我们点make active按钮然后我们就可以看到连接后目标机器的的一些相关信息,如下图所示,其中红框中部分为目标机的进程信息现在我们就可以在目标机器上运行我们所要调试的程序啦,这里我运行永恒之塔进入这是我们看下host机的显示,如下图:看到了么,np的主进程gamemon.Des还有游戏的主进程aion.bin这两个进程可是np

2、的重点对象哦,正常情况当然是不会让你看到的啦。接下来我们要做什么呢,为了调试方便我们要对一些常用的API下断,现在就让我告诉大家怎么操作吧,双击我们所要调试的对象aion.bin进程看到了吧绿色箭头指向了aion.bin这表示进入了aion.bin的进程空间,然后双击箭头指向的区域会出现如下图所示的对话框接下来点红框所指的按钮,这里我们特别强调下,最好我们的host和target操作系统版本完全一样这要我们调试起来会方便一些,要是host和target操作系统版本不一样则需要将target机器的system32目录复制到host机的任意目录下,如e:system32点下那个按钮会出现个浏览对话

3、框在那里找到选择我们所需要下断的API所在dll 一般情况下我们只需要添加kerndel32.dll、user32.dll、ws2_32.dll就基本能满足我们的需要了,如有其他需要可以自己添加,(目录是系统system32目录,版本不同者为上述target机器system32目录在本机的保存目录)。添加完成后如下图:直接点close,好了到现在为止我们已经做好了所有的准备工作,现在给send下个断点,在命令栏敲入bpx send然后回车,如下图:图中箭头所指为命令栏,框中所指表示设置断点成功,哈哈现在我们在游戏账号密码那里乱输入然后点确定,哎奇怪怎么没有断下呢?我们再来看看输入命令u send从图中我们可以看到在我的机器上send的地址为71a24c27,根据操作系统版本不同该值会有所不同,我们下断点 bpx 71a24c33也就是 send+c的地址,如后我们同上操作胡乱输入账号密码点确定,发现什么了呢?哈哈我们断住了!如下图:接下来f8几下看看,是不是很爽呢?那刚才bpx send为啥没有断住而bpx send+c断下了呢,是因为np会不断回填send入口点的代码造成我们的断点失效。从现在开始我们就可以随意的调试np保护的进程了,np在我们面前是不是形同虚设了呢?好了就先说到这里吧,至

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论