狐白小刺客 发表于 2019-2-18 19:02

反调试压力测试

本帖最后由 狐白小刺客 于 2019-2-18 19:10 编辑


提前声明:过不过反调试没关系 主要的是原理 +和PE处理   

最好使用x64系统
未调用其他模块 调用了自己写的一个API模块安全使用

下载地址:https://share.weiyun.com/5xtKhdb

Falsse 发表于 2019-2-21 01:18

有杀毒连接或者图片么

DEEMO 发表于 2019-2-18 19:48

找到ZwTerminateProcess 调用位置 RET子程序头部。
也可以给ZwTerminateProcess头部RET返回。

狐白小刺客 发表于 2019-2-18 19:58

DEEMO 发表于 2019-2-18 19:48
找到ZwTerminateProcess 调用位置 RET子程序头部。
也可以给ZwTerminateProcess头部RET返回。

ret不算要找出原理
ps:最好使用x64系统

DEEMO 发表于 2019-2-18 20:01

狐白小刺客 发表于 2019-2-18 19:58
ret不算要找出原理
ps:最好使用x64系统

{:5_184:} ,脑瓜疼

DEEMO 发表于 2019-2-18 20:43

脑壳疼   {:5_185:}

狐白小刺客 发表于 2019-2-18 21:01

DEEMO 发表于 2019-2-18 20:43
脑壳疼

没原理啊    都是从字符串看出来的吧

DEEMO 发表于 2019-2-18 21:08

狐白小刺客 发表于 2019-2-18 21:01
没原理啊    都是从字符串看出来的吧

只能跟到这个位置,至于百度所说的ZwSetInformationThread 第二个参数 0x11 毫无头绪{:5_187:}

难寻。。 发表于 2019-2-19 09:36

syscall调用了几个有反调试功能的函数就莫得了。
我是看到pe处理我才下载的。
你这个pe处理没看出来改了哪里?

狐白小刺客 发表于 2019-2-19 10:15

要开心 发表于 2019-2-19 09:36
syscall调用了几个有反调试功能的函数就莫得了。
我是看到pe处理我才下载的。
你这个pe处理没看出来改了 ...
pe处理没找到说明你没仔细研究
查壳就知道了

难寻。。 发表于 2019-2-19 15:35

狐白小刺客 发表于 2019-2-19 10:15
pe处理没找到说明你没仔细研究
查壳就知道了

不会查壳,太lj了,还没菜单检测来的实在
页: [1] 2
查看完整版本: 反调试压力测试