国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

聊一聊對一個 C# 商業程序的反反調試

開發 前端
經過和朋友的技術搗鼓之后,發現還好,對方只是用了 KERNELBASE!IsDebuggerPresent 做的反調試判斷,難度不大,這里就不細聊那個程序,我們做一個簡單的案例來說下如何反反調試,老規矩,上 WinDbg 說話。

一:背景

1.講故事

前段時間有位朋友在微信上找到我,說他對一個商業的 C# 程序用 WinDbg 附加不上去,每次附加之后那個 C# 程序就自動退出了,問一下到底是怎么回事?是不是哪里搞錯了,有經驗的朋友應該知道,其實這是 商業程序 的反調試機制搗鬼的,為了保護程序隱私,一般都不希望他人對自己做逆向分析,那能不能破解它的反調試呢?當然是可以的,難易程度就看對方的誠意了。

經過和朋友的技術搗鼓之后,發現還好,對方只是用了 KERNELBASE!IsDebuggerPresent 做的反調試判斷,難度不大,這里就不細聊那個程序,我們做一個簡單的案例來說下如何反反調試,老規矩,上 WinDbg 說話。

二:WinDbg 分析

1. 案例演示

為了方便講述,先上一個例子。

internal class Program
    {
        [DllImport("kernelbase.dll", SetLastError = true)]
        static extern bool IsDebuggerPresent();

        static void Main(string[] args)
        {
            Console.ReadLine();

            var isAttached = IsDebuggerPresent();

            if (isAttached)
            {
                Console.WriteLine("/(ㄒoㄒ)/~~ 小心,我被附加了 調試器!");
            }
            else
            {
                Console.WriteLine("O(∩_∩)O 程序很安全!");
            }

            Console.ReadLine();
        }
    }

在沒有 WinDbg 的情況下是這樣輸出的。

圖片圖片

有 WinDbg 的情況下是這樣輸出的。

圖片圖片

有朋友肯定要懟了,C# 中有一個 Debugger.IsAttached 屬性為什么不用,我試了下,這玩意很差勁,檢測不到 WinDbg 這種非托管調試器的附加。

2. 簡述 IsDebuggerPresent 方法

其實 IsDebuggerPresent 方法提取的是 PEB 中的 BeingDebugged 字段,這個字段定義在 KernelBase.dll 中,那怎么驗證呢? 可以用 !peb 查看進程環境塊的地址,然后用 dt 觀察即可。

0:001> !peb
PEB at 000000000035b000
    InheritedAddressSpace:    No
    ReadImageFileExecOptions: No
    BeingDebugged:            Yes
    ImageBaseAddress:         00007ff719030000
    NtGlobalFlag:             4000
    NtGlobalFlag2:            0
    Ldr                       00007ffb1259b4c0
    ...

0:001> dt ntdll!_PEB 000000000035b000
   +0x000 InheritedAddressSpace : 0 ''
   +0x001 ReadImageFileExecOptions : 0 ''
   +0x002 BeingDebugged    : 0x1 ''
   +0x003 BitField         : 0x4 ''
   +0x003 ImageUsesLargePages : 0y0
   +0x003 IsProtectedProcess : 0y0
   +0x003 IsImageDynamicallyRelocated : 0y1
   +0x003 SkipPatchingUser32Forwarders : 0y0
   ...

從上面的 BeingDebugged : 0x1 可以看到,當前程序被附加了調試器。

3. 反反調試思路

找到 IsDebuggerPresent() 方法的讀取來源,這問題就好辦了,通常有兩種做法。

1)修改 IsDebuggerPresent() 方法的反匯編代碼

只要讓 IsDebuggerPresent() 方法一直返回 false,那我們就可以成功破解反調試,首先用 x 命令找到 IsDebuggerPresent() 的匯編代碼,輸出如下:

0:007> x KernelBase!IsDebuggerPresent
00007ffb`0fe468a0 KERNELBASE!IsDebuggerPresent (IsDebuggerPresent)
0:007> u 00007ffb`0fe468a0
KERNELBASE!IsDebuggerPresent:
00007ffb`0fe468a0 65488b042560000000 mov   rax,qword ptr gs:[60h]
00007ffb`0fe468a9 0fb64002        movzx   eax,byte ptr [rax+2]
00007ffb`0fe468ad c3              ret
00007ffb`0fe468ae cc              int     3
00007ffb`0fe468af cc              int     3
00007ffb`0fe468b0 cc              int     3
00007ffb`0fe468b1 cc              int     3
00007ffb`0fe468b2 cc              int     3

按照 stdcall 協定, eax 會作為方法的返回值,接下來使用 WinDbg 的 a 命令修改 00007ffb0fe468a0 處的匯編代碼,鍵入完匯編代碼之后,按 Enter 即可,輸出如下:

0:007> a 00007ffb`0fe468a0
00007ffb`0fe468a0 mov eax , 0
00007ffb`0fe468a5 ret 
00007ffb`0fe468a6 

0:007> u 00007ffb`0fe468a0
KERNELBASE!IsDebuggerPresent:
00007ffb`0fe468a0 b800000000      mov     eax,0
00007ffb`0fe468a5 c3              ret
00007ffb`0fe468a6 0000            add     byte ptr [rax],al
00007ffb`0fe468a8 000f            add     byte ptr [rdi],cl
00007ffb`0fe468aa b640            mov     dh,40h
00007ffb`0fe468ac 02c3            add     al,bl
00007ffb`0fe468ae cc              int     3
00007ffb`0fe468af cc              int     3

圖片圖片

可以看到 WinDbg 已成功修改了 KERNELBASE!IsDebuggerPresent 方法的代碼,哈哈,接下來繼續 go,截圖如下:

圖片圖片

可以看到已成功的反反調試,看到程序很開心,我也挺開心的。

2)使用bp斷點攔截

這種做法就是使用 bp + script 攔截,大概就是在 KERNELBASE!IsDebuggerPresent的ret 處用腳本自動修改 eax 值,這也是可以的,當然也是最安全的。

首先觀察一下 uf KERNELBASE!IsDebuggerPresent 函數的匯編代碼。

0:004> uf KERNELBASE!IsDebuggerPresent
KERNELBASE!IsDebuggerPresent:
00007ffb`0fe468a0 65488b042560000000 mov   rax,qword ptr gs:[60h]
00007ffb`0fe468a9 0fb64002        movzx   eax,byte ptr [rax+2]
00007ffb`0fe468ad c3              ret

接下來在 00007ffb0fe468ad 處下一個斷點,即位置 KERNELBASE!IsDebuggerPresent + 0xd ,然后使用寄存器修改命令 r 修改 eax 的值,再讓程序 gc 即可,腳本代碼如下:

0:004> bp KERNELBASE!IsDebuggerPresent+0xd "r eax =0; gc"
0:004> g

圖片圖片

可以看到,此時的程序又是笑哈哈的。

三:總結

這篇文章無意對抗,只是對一個疑難問題尋求解決方案的探索,大家合理使用。

責任編輯:武曉燕 來源: 一線碼農聊技術
相關推薦

2022-11-02 08:51:01

2024-12-26 10:05:58

C#前臺線程

2024-08-26 14:46:57

2021-03-29 00:02:10

C#Attribute元素

2024-06-28 12:47:29

C#弱引用底層

2023-07-03 07:27:41

進程線程Win32

2022-08-30 07:39:57

C++namespace隔離

2023-05-04 12:39:27

GDB命令程序

2020-10-30 07:11:31

C 語言編程

2020-12-09 16:55:57

程序員技術

2024-01-02 13:26:39

TLSC#線程

2025-01-10 08:15:22

C#異步底層

2020-09-08 06:54:29

Java Gradle語言

2020-10-23 07:00:00

C++函數

2018-06-07 13:17:12

契約測試單元測試API測試

2023-12-14 11:35:32

.NET泄露模式

2023-07-06 13:56:14

微軟Skype

2022-01-28 08:47:25

軟件系統重構

2022-08-25 10:37:00

CIOIT領導者

2018-04-27 09:22:21

數據存儲技巧
點贊
收藏

51CTO技術棧公眾號

好吊妞www.84com只有这里才有精品 | 久久国产亚洲精品无码| 97超碰人人看人人 | 91免费人成网站在线观看18| 日韩a∨精品日韩在线观看| 外国电影一区二区| 日韩在线一二三区| 欧美日韩黄色影视| 亚洲成a人在线观看| 国产99久久精品一区二区永久免费| 韩日毛片在线观看| 午夜精品福利一区二区三区蜜桃| 99色这里只有精品| 亚洲视频精品| 国产精品久久一区| 亚洲精品一区在线| 欧美激情一区二区三区久久久 | 欧美欧美欧美| 午夜影院日韩| 精品伊人久久97| 成人黄色片网站| 最近中文字幕mv2018在线高清 | 国产精品毛片一区二区在线看| 色婷婷一区二区| 最新黄色av网站| 午夜精品福利影院| 欧洲人成人精品| 真人抽搐一进一出视频| 操欧美女人视频| 欧美日韩国产丝袜另类| 91视频成人免费| 成人影院在线视频| 亚洲色图第一页| 欧美片第一页| 亚洲第一av网站| 天天综合视频在线观看| 亚洲欧美自拍偷拍色图| 精品久久久久av| 久久精品官网| 国产精品嫩草99a| 欧美极品色图| aaa国产精品视频| 欧美成人vps| 手机看片福利日韩| 日韩精品电影一区亚洲| 国产aaa精品| 久久一综合视频| 91人人澡人人爽人人精品| 一区二区三区欧美日| 日本在线视频网址| 欧美夫妻性生活视频| 日韩在线第七页| 欧美精品在欧美一区二区| 中文字幕不卡在线| 二区在线视频| 亚洲第一精品夜夜躁人人爽 | 日本一二三区在线视频| 欧美日韩在线播放视频| 日韩美女主播视频| 日韩精品免费| 国产精品∨欧美精品v日韩精品| 精品国产影院| 91精品国产色综合久久久蜜香臀| 一级片免费在线观看| 国产精品一区二区三区网站| 色综合久久天天综线观看| 97久久亚洲| 国产精品成人v| 国产精品嫩草99av在线| 中国成人在线视频| 视频一区中文字幕国产| 在线视频精品一区| 成人直播视频| 在线不卡欧美精品一区二区三区| 蜜桃麻豆av在线| 97成人精品视频在线观看| 欧美午夜不卡| 免费av观看网址| 亚洲国产精品久久不卡毛片| 国产无套粉嫩白浆在线2022年| 日韩视频123| 成人h动漫免费观看网站| 久久久欧美精品| 成人看的视频| 亚洲一区二区三区精品在线观看 | 美女久久久久| 日本免费在线精品| 美女写真久久影院| 欧美一区二区三区免费在线看| 亚洲天堂av资源在线观看| 在线一区二区三区| 希岛爱理一区二区三区av高清| 91精品国产综合久久男男 | 欧美国产视频在线| www亚洲天堂| 久久男人资源视频| 国产成人自拍网| 亚洲电影视频在线| 欧美在线视频一区| 日韩成人免费电影| 逼特逼视频在线| 欧美午夜片欧美片在线观看| jizz性欧美10| 不卡av在线网站| 天天综合色天天综合色h| 欧美婷婷在线| 欧美freesex黑人又粗又大| 欧美精品久久96人妻无码| 欧美日韩美女视频| 色橹橹欧美在线观看视频高清| 国产精品欧美激情| 国产三级精品视频| 345成人影院| 欧美成人蜜桃| 亚洲欧美日韩中文播放 | 精品3atv在线视频| 欧美性潮喷xxxxx免费视频看| 精品性高朝久久久久久久| 美女国产一区| av超碰免费在线| 女女同性女同一区二区三区91| 在线中文字幕不卡| 国产精品chinese| 色综合888| 国产日韩精品视频| 欧美韩日一区二区三区四区| 91精品国产一区二区在线观看 | 成人黄色中文字幕| 欧美老女人第四色| 国产精品1024| 久久中文资源| 一级特黄视频| 国产精品扒开腿做爽爽爽男男| 国产精品黄网站| 另类小说第一页| 668精品在线视频| 在线观看视频99| 国产偷亚洲偷欧美偷精品| 精品国产999| 国产精品1区2区3区| 男人的天堂亚洲| 亚洲美女15p| 日本在线免费网| 一区二区三区四区| 社区色欧美激情 | 久久久久国产精品麻豆ai换脸| 1024在线视频| 在线视频福利一区| 国产精品免费久久久久影院| 亚洲视频在线观看视频| 夜夜精品浪潮av一区二区三区| 激情亚洲网站| 97成人超碰| 日本免费专区| 一区二区不卡视频| 色综合久久天天综线观看| 久久一二三四| 亚洲视频国产| 嫩草在线视频| 国产高清在线观看| 水莓100在线视频| 成人亚洲一区二区三区| metart日本精品嫩模| caoporen人人| 免费高清在线| 国产一二三区在线| 1pondo在线播放免费| 男人资源在线播放| 日本一级理论片在线大全| 国产盗摄一区二区| 欧洲一区二区三区精品| 久久99国内| 男操女在线观看| 男人的天堂视频在线| 欧美一区二区免费| 欧美a在线观看| sm一区二区三区| 国产在线青青草| 日本一区二区三区四区视频| 精品精品欲导航| 99在线视频精品| 久久99精品国产| 国产麻豆成人传媒免费观看| 色综合天天综合狠狠| 欧美日韩精品一区二区三区四区 | 日本欧美中文字幕| 2019中文在线观看| 国产精品久久综合av爱欲tv| 日本一区网站| 黄色av免费在线观看| 少女频道在线观看免费播放电视剧| eeuss鲁一区二区三区| 亚洲精品成a人ⅴ香蕉片| 久久亚洲道色| 首页国产精品| 国产精品美女www爽爽爽| 亚洲免费观看高清完整版在线观看熊 | 精品自在线视频| 亚洲护士老师的毛茸茸最新章节| 91国产成人在线|