反调试压力测试
本帖最后由 狐白小刺客 于 2019-2-18 19:10 编辑提前声明:过不过反调试没关系 主要的是原理 +和PE处理
最好使用x64系统
未调用其他模块 调用了自己写的一个API模块安全使用
下载地址:https://share.weiyun.com/5xtKhdb
有杀毒连接或者图片么 找到ZwTerminateProcess 调用位置 RET子程序头部。
也可以给ZwTerminateProcess头部RET返回。
DEEMO 发表于 2019-2-18 19:48
找到ZwTerminateProcess 调用位置 RET子程序头部。
也可以给ZwTerminateProcess头部RET返回。
ret不算要找出原理
ps:最好使用x64系统 狐白小刺客 发表于 2019-2-18 19:58
ret不算要找出原理
ps:最好使用x64系统
{:5_184:} ,脑瓜疼 脑壳疼 {:5_185:} DEEMO 发表于 2019-2-18 20:43
脑壳疼
没原理啊 都是从字符串看出来的吧 狐白小刺客 发表于 2019-2-18 21:01
没原理啊 都是从字符串看出来的吧
只能跟到这个位置,至于百度所说的ZwSetInformationThread 第二个参数 0x11 毫无头绪{:5_187:} syscall调用了几个有反调试功能的函数就莫得了。
我是看到pe处理我才下载的。
你这个pe处理没看出来改了哪里?
要开心 发表于 2019-2-19 09:36
syscall调用了几个有反调试功能的函数就莫得了。
我是看到pe处理我才下载的。
你这个pe处理没看出来改了 ...
pe处理没找到说明你没仔细研究
查壳就知道了
狐白小刺客 发表于 2019-2-19 10:15
pe处理没找到说明你没仔细研究
查壳就知道了
不会查壳,太lj了,还没菜单检测来的实在
页:
[1]
2