吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 3786|回复: 0

一些思路

[复制链接]
狐白小刺客 发表于 2021-7-4 22:59 | 显示全部楼层 |阅读模式

本站严厉禁止求脱求破行为(包含无自我分析直接求思路),如发现此类求助主题请点击“举报”,让我们共同维护优质的学习环境!


150HB

本来写架构时 为了确保一些隐秘的代码,我想到了PatchGuard的一串流程,首先流程是
On pgentry -> CmpAppendDllSection(decrypt context)-> ExQueueWorkItem -> FsRtlMdlReadCompleteDevEx -> MmAllocateIndependentPages/ExAllocatePoolWithTag -> re encrypt context -> Insert New context -> FreePool/Page current context.
看起来就是一串函数,但里面的东西可不是这样的 首选CmpAppendDllSection是全加密的 是执行后一步一解密出来的 然后在call rax,那么CmpAppendDllSection这个代码是否能用于应用层呢,我想到了用易语言试水,由于代码都是x64 所以只能切换环境执行


1.png
由于要加密 所以先这样先加密 密钥也是固定了

那么加密后的代码是

2.png


解密时

3.png


4.png

每次解密是8字节

5.png

然后里面就有btc运算 解密一些代码 然后在计算你要call的地址
6.png
总的来说 可以使用PatchGuard的加密解密的方法实现一些技巧

第二个
在之前发过一个利用映射的方法实现内存页无法被VirtualProtect更改,于是又看到了某个游戏利用这种技术重映射进程模块 导致pe段 代码段都无法被修改
这种确实有相当棒的保护,目前我用易语言还未实现,但原理是是可行的.
7.png




loli架构更新的一些东西,可以试着找到加密的 “PatchGuard”:https://share.weiyun.com/EnApgY0M

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表