• XSS.stack #1 – первый литературный журнал от юзеров форума

Возвращение

Помнится в мои былые времена с отладчиками боролись путем
вот почитай как современная молодежь борится с отладчиком
 

Вложения

  • antidebug.pdf
    637.3 КБ · Просмотры: 381
методов анти эмуляции может быть много их много на васме
вот пример, рассчитан на прерывания
Код:
format PE GUI 4.0

include 'include\win32ax.inc'
.code

start:
 Call dt_
dt_:
    int 2Ch
    add DWORD [ecx], ( jmp_-  dt_)
    retn 0
jmp_:
	invoke	MessageBox,HWND_DESKTOP,"Hi! I'm the example program!","Win32 Assembly",MB_OK
	invoke	ExitProcess,0

.end start
вот к примеру
простой код если трассировать его в ольге он упадет а если запустить в нормальном режиме то он работает исследовать прерывания желательно в софтице
вот файл для примера
 

Вложения

  • 1234.rar
    432 байт · Просмотры: 291
привязка к сегментным регистрам - не есть гууд. на васме проскакивало:

Код:
cs ss gs fs es ds
23 2b 2b 53 2b 2b    x64, Compatibility Mode
33 2b 2b 53 2b 2b    x64, Long Mode
1b 23 00 **(3b) 23 23    x86

можно потерять x64 :)
 
проверить как это работает теперь можно только на gs регистре
к примеру мы берем значение 05
и кладем туда инструкцией
...
тем самым при трассировке в олге в edx мы получим 00 однако когда программа
работает в нормальном режиме не в отладчике эмуляторе, то в edx мы получим 05

Касперский эмулирует, на других ав не проверял.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх