成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

聊一聊對(duì)一個(gè) C# 商業(yè)程序的反反調(diào)試

開(kāi)發(fā) 前端
經(jīng)過(guò)和朋友的技術(shù)搗鼓之后,發(fā)現(xiàn)還好,對(duì)方只是用了 KERNELBASE!IsDebuggerPresent 做的反調(diào)試判斷,難度不大,這里就不細(xì)聊那個(gè)程序,我們做一個(gè)簡(jiǎn)單的案例來(lái)說(shuō)下如何反反調(diào)試,老規(guī)矩,上 WinDbg 說(shuō)話。

一、背景

1.講故事

前段時(shí)間有位朋友在微信上找到我,說(shuō)他對(duì)一個(gè)商業(yè)的 C# 程序用 WinDbg 附加不上去,每次附加之后那個(gè) C# 程序就自動(dòng)退出了,問(wèn)一下到底是怎么回事?是不是哪里搞錯(cuò)了,有經(jīng)驗(yàn)的朋友應(yīng)該知道,其實(shí)這是 商業(yè)程序 的反調(diào)試機(jī)制搗鬼的,為了保護(hù)程序隱私,一般都不希望他人對(duì)自己做逆向分析,那能不能破解它的反調(diào)試呢?當(dāng)然是可以的,難易程度就看對(duì)方的誠(chéng)意了。

經(jīng)過(guò)和朋友的技術(shù)搗鼓之后,發(fā)現(xiàn)還好,對(duì)方只是用了 KERNELBASE!IsDebuggerPresent 做的反調(diào)試判斷,難度不大,這里就不細(xì)聊那個(gè)程序,我們做一個(gè)簡(jiǎn)單的案例來(lái)說(shuō)下如何反反調(diào)試,老規(guī)矩,上 WinDbg 說(shuō)話。

二、WinDbg 分析

1. 案例演示

為了方便講述,先上一個(gè)例子。

internal class Program
{
[DllImport("kernelbase.dll", SetLastError = true)]
static extern bool IsDebuggerPresent();

static void Main(string[] args)
{
Console.ReadLine();

var isAttached = IsDebuggerPresent();

if (isAttached)
{
Console.WriteLine("/(ㄒoㄒ)/~~ 小心,我被附加了 調(diào)試器!");
}
else
{
Console.WriteLine("O(∩_∩)O 程序很安全!");
}

Console.ReadLine();
}
}

在沒(méi)有 WinDbg 的情況下是這樣輸出的。

圖片

有 WinDbg 的情況下是這樣輸出的。

圖片

有朋友肯定要懟了,C# 中有一個(gè) Debugger.IsAttached 屬性為什么不用,我試了下,這玩意很差勁,檢測(cè)不到 WinDbg 這種非托管調(diào)試器的附加。

2. 簡(jiǎn)述 IsDebuggerPresent 方法

其實(shí) IsDebuggerPresent 方法提取的是 PEB 中的 BeingDebugged 字段,這個(gè)字段定義在 KernelBase.dll 中,那怎么驗(yàn)證呢? 可以用 !peb 查看進(jìn)程環(huán)境塊的地址,然后用 dt 觀察即可。

0:001> !peb
PEB at 000000000035b000
InheritedAddressSpace: No
ReadImageFileExecOptions: No
BeingDebugged: Yes
ImageBaseAddress: 00007ff719030000
NtGlobalFlag: 4000
NtGlobalFlag2: 0
Ldr 00007ffb1259b4c0
...

0:001> dt ntdll!_PEB 000000000035b000
+0x000 InheritedAddressSpace : 0 ''
+0x001 ReadImageFileExecOptions : 0 ''
+0x002 BeingDebugged : 0x1 ''
+0x003 BitField : 0x4 ''
+0x003 ImageUsesLargePages : 0y0
+0x003 IsProtectedProcess : 0y0
+0x003 IsImageDynamicallyRelocated : 0y1
+0x003 SkipPatchingUser32Forwarders : 0y0
...

從上面的 BeingDebugged : 0x1 可以看到,當(dāng)前程序被附加了調(diào)試器。

3. 反反調(diào)試思路

找到 IsDebuggerPresent() 方法的讀取來(lái)源,這問(wèn)題就好辦了,通常有兩種做法。

  • 修改 IsDebuggerPresent() 方法的反匯編代碼。

只要讓 IsDebuggerPresent() 方法一直返回 false,那我們就可以成功破解反調(diào)試,首先用 x 命令找到 IsDebuggerPresent() 的匯編代碼,輸出如下:

0:007> x KernelBase!IsDebuggerPresent
00007ffb`0fe468a0 KERNELBASE!IsDebuggerPresent (IsDebuggerPresent)
0:007> u 00007ffb`0fe468a0
KERNELBASE!IsDebuggerPresent:
00007ffb`0fe468a0 65488b042560000000 mov rax,qword ptr gs:[60h]
00007ffb`0fe468a9 0fb64002 movzx eax,byte ptr [rax+2]
00007ffb`0fe468ad c3 ret
00007ffb`0fe468ae cc int 3
00007ffb`0fe468af cc int 3
00007ffb`0fe468b0 cc int 3
00007ffb`0fe468b1 cc int 3
00007ffb`0fe468b2 cc int 3

按照 stdcall 協(xié)定, eax 會(huì)作為方法的返回值,接下來(lái)使用 WinDbg 的 a 命令修改 00007ffb0fe468a0 處的匯編代碼,鍵入完匯編代碼之后,按 Enter 即可,輸出如下:

0:007> a 00007ffb`0fe468a0
00007ffb`0fe468a0 mov eax , 0
00007ffb`0fe468a5 ret
00007ffb`0fe468a6

0:007> u 00007ffb`0fe468a0
KERNELBASE!IsDebuggerPresent:
00007ffb`0fe468a0 b800000000 mov eax,0
00007ffb`0fe468a5 c3 ret
00007ffb`0fe468a6 0000 add byte ptr [rax],al
00007ffb`0fe468a8 000f add byte ptr [rdi],cl
00007ffb`0fe468aa b640 mov dh,40h
00007ffb`0fe468ac 02c3 add al,bl
00007ffb`0fe468ae cc int 3
00007ffb`0fe468af cc int 3

圖片

可以看到 WinDbg 已成功修改了 KERNELBASE!IsDebuggerPresent 方法的代碼,哈哈,接下來(lái)繼續(xù) go,截圖如下:

圖片

可以看到已成功的反反調(diào)試,看到程序很開(kāi)心,我也挺開(kāi)心的。

  • 使用bp斷點(diǎn)攔截

這種做法就是使用 bp + script 攔截,大概就是在 KERNELBASE!IsDebuggerPresent的ret 處用腳本自動(dòng)修改 eax 值,這也是可以的,當(dāng)然也是最安全的。

首先觀察一下 uf KERNELBASE!IsDebuggerPresent 函數(shù)的匯編代碼。

0:004> uf KERNELBASE!IsDebuggerPresent
KERNELBASE!IsDebuggerPresent:
00007ffb`0fe468a0 65488b042560000000 mov rax,qword ptr gs:[60h]
00007ffb`0fe468a9 0fb64002 movzx eax,byte ptr [rax+2]
00007ffb`0fe468ad c3 ret

接下來(lái)在 00007ffb0fe468ad 處下一個(gè)斷點(diǎn),即位置 KERNELBASE!IsDebuggerPresent + 0xd ,然后使用寄存器修改命令 r 修改 eax 的值,再讓程序 gc 即可,腳本代碼如下:

0:004> bp KERNELBASE!IsDebuggerPresent+0xd "r eax =0; gc"
0:004> g

圖片

可以看到,此時(shí)的程序又是笑哈哈的。

三、總結(jié)

這篇文章無(wú)意對(duì)抗,只是對(duì)一個(gè)疑難問(wèn)題尋求解決方案的探索,大家合理使用。

責(zé)任編輯:武曉燕 來(lái)源: 一線碼農(nóng)聊技術(shù)
相關(guān)推薦

2023-12-07 07:26:04

2024-12-26 10:05:58

C#前臺(tái)線程

2024-08-26 14:46:57

2021-03-29 00:02:10

C#Attribute元素

2024-06-28 12:47:29

C#弱引用底層

2022-08-30 07:39:57

C++namespace隔離

2020-10-30 07:11:31

C 語(yǔ)言編程

2023-05-04 12:39:27

GDB命令程序

2023-07-03 07:27:41

進(jìn)程線程Win32

2020-12-09 16:55:57

程序員技術(shù)

2020-10-23 07:00:00

C++函數(shù)

2023-07-06 13:56:14

微軟Skype

2020-09-08 06:54:29

Java Gradle語(yǔ)言

2025-01-10 08:15:22

C#異步底層

2024-01-02 13:26:39

TLSC#線程

2023-12-14 11:35:32

.NET泄露模式

2023-09-22 17:36:37

2021-01-28 22:31:33

分組密碼算法

2020-05-22 08:16:07

PONGPONXG-PON

2018-06-07 13:17:12

契約測(cè)試單元測(cè)試API測(cè)試
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 欧美日韩视频在线播放 | 免费人成在线观看网站 | 中文字幕视频在线 | 久99久视频 | 久久国产欧美日韩精品 | 在线日韩视频 | 亚洲视频在线一区 | 久久中文字幕一区 | 亚洲一区二区不卡在线观看 | 色.com| 一级片在线视频 | 国产福利91精品 | 国产一区久久 | 久久久精品综合 | 国产精品视频综合 | 国产线视频精品免费观看视频 | 久久精品久久精品 | 婷婷久久精品一区二区 | 久久久资源 | 欧美日韩在线电影 | 欧美日韩精品一区 | 9191在线播放 | 成人精品在线观看 | 黄色av大片 | 欧洲成人午夜免费大片 | 黄色网址在线免费观看 | 欧美a区| 中文字幕在线一区二区三区 | 色综网| 超碰97人人人人人蜜桃 | 国产精品国产精品国产专区不蜜 | 成人在线免费网站 | 91精品国产91久久久久久最新 | 一级黄色日本片 | 伊人手机在线视频 | 天天插天天操 | 成人一区二| 干一干操一操 | 亚洲3p | 天天操夜夜拍 | 欧美成人aaa级毛片在线视频 |