




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第二十四章-OllyDbg在我们介绍异常处理之前,我们先把上一章留下的antisocial1这个反调试的综合练解一下这是一个加过壳的程序,当然,我们还没有介绍壳的相关知识点,我们只需要知道该程序加载到内存中以后,壳会原区段的个区段的数据然后跳转到原点(OEP)处执行原程的代码当外壳程序/解压还原并跳转到P处,此时的内存映像就是已解压/过的程序这个时候将内存映像抓取并保存为文件即可(该过程称之为p)。好了,OD加载antisocial,将反反调试插件的选项都勾选上。该提示表明该程序可能被加壳了,我们选择”是”按钮,然后就停在了点处个寄存器的值,而这里并没有执行PUSHAD指令,就比较可疑了。这里提示错误-PUSH指令尝试压栈,但是这里没有写权限,POPAD指令,JNZPUSH的指令处,当前栈顶指针还属于堆栈的范围,紧接着执行POPAD当前栈顶指针已经超出了堆栈的范围,POPAD指令导致的,PUSHAD指令将各个寄存器的值保存到堆栈中,POPAD指令将堆栈的值恢复到各个寄存器中。好了,POPAD指令替换成PUSHAD指令看看会发生什么,我们重新启动该程序。我们输入PUSHAD现在我们运行起来,断在了第二个POPAD但此时的堆栈情况如下此时执行POPAD指令堆栈并不会越界,F8我们到达了PUSH指令处,紧接着是RET,F8键单步步过PUSH和RET好了,OD分析有点问题,OD这里,我们单击鼠标右键选择ysis-Removeysisfrommodule。现在代码开起来正常了吧,我们运行起来看看会发生什么我们可以看到断在了POPAD指令处,然后就发生了异常。INT68ODNOP另外,INT68指令会对我们进行干扰,INT68指令,NOPINT68指令,NOP再次搜索,又找到了一个,NOP我们继续CTRLL搜索,提示搜索结束,INT68指令了,OllyDbg调试的情况,OllyDbg1.0来调试,手动来绕过(PS:odbg110FINALsinplugins:我们打开不带反反调试插件的OllyDbg,由于命令栏插件我们还是需要的,所以插 指定为只包含命令栏插件 我们运行还是跟之前一样,将POPAD指令替换成PUSHAD我们还是给后面的POPAD指令设置断点,我们清空掉所有的忽略异常的选项,当我们运行起来,INT68指令时,NOPSHIFTF9API还有一点就是别忘了勾选这个选项API函数,并没有看到什么可疑的,GetProcAddress,GetProcAddress函数来API函数,我们给该函数设置一个断点。APICreateToolhelp32Snapshot,该函数给当前运行的所有进程创建快照。我们执行到返回,这时,EAX保存的就是CreateToolhelp32Snapshot函数的首地址了,我们接着使用BPEAXAPI函数设置断点。API这里是Toolhelp32ReadProcessMemory这个函数,跟CreateToolhelp32Snapshot类似,同上,给Process32First现在断在了创建进程快照处,OD是基于这个进程快照的,该进程快照包含了进程列表中所有进程的相关信息,我们可以尝试patch这个函数,让该函数返回的快照句柄为空,现在我们来到CreateToolhelp32Snapshot这个函数的返回处。我们可以看到这里有一些空余的空间,EAX这样CreateToolhelp32Snapshot这个函数返回的快照句柄就为空了,OD了。当然我们还有另一种方式-修改主程序中的代码,而并不修改CreateToolhelp32Snapshot的实现代码。按F8键单步,我们可以看到这里有个JNZ条件跳转指令会跳转至TerminateProcess处结束掉OD进程。OD的进程句柄在之OpenProcess获取。我们可以看到这里有五个分支判断。这里这几处JNZ指令修改为JMP指令,这样就可以避免程序执行TerminateProcess结束掉OD进程我们停在了INT68指令处,该INT68指令用NOP指令填充掉,然后运行起来会发生程序终止了HideDebugger1.23f插件,FindWindows/EnumWindows选项,然后重复之前的步骤会发现运行的很正常。OD终止的地方是这里。我们跟进都这个CALL4047F0这里当比较出是OllyDbg的话,就会终止掉当前进程。这里我们为了避免JNZ条件跳转指令不成立进而去调用下面的CALL4532CC结束掉进程,该JNZ指令修改为JMP指令。JMP我们再来看看我们绕过的第二个CALL该CALL指令里面是调用PostQuitMessage好了,现在你可能会问了,JNZ473305关键跳转的呢?我们按照之前的步骤干掉了该反调试的第一部分以后,就可以给PostQuitMessageAPIAPI函数处,我们看下堆栈,4532D7处,JE指令跳转没有发生,PostQuitMessage,PostQuitMessage话
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中国低温消毒柜项目投资可行性研究报告
- 医疗机构装修工人合同
- 2025年度个人资产转让协议版:股权买卖合作协议
- 2025年度中小学实习教师岗位聘任合同协议
- 2025年度商用房屋租赁协议(含租户品牌合作)
- 2025年度房产抵押债务重组实施协议
- 2024-2030年中国医用除颤器行业市场发展监测及投资潜力预测报告
- 2025年度手房定金合同电子版多语言版本服务协议
- 2025年度工伤赔偿协议书(含赔偿期限约定)
- 建设项目环境影响报告表1352
- IQC检验作业指导书
- 城市自来水厂课程设计
- 重庆市2024年小升初语文模拟考试试卷(含答案)
- 2024智慧城市数据采集标准规范
- 【人教版】《劳动教育》七上 劳动项目一 疏通厨房下水管道 课件
- 2024特斯拉的自动驾驶系统FSD发展历程、技术原理及未来展望分析报告
- 2024-2030年中国银行人工智能行业市场深度调研及发展趋势与投资前景研究报告
- 五届全国智能制造应用技术技能大赛数字孪生应用技术员(智能制造控制技术方向)赛项实操样题
- 中国银行中银数字服务(南宁)有限公司招聘笔试真题2023
- 2024七年级英语下册 Module 1 Lost and found教案(新版)外研版
- 2024年公共卫生基本知识考试题库(附含答案)
评论
0/150
提交评论