Hao轩 发表于 2021-11-25 11:24

任意工具附加可以断点即可








要求:任意工具附加后可以断点调试即可
------------无任何加密和壳--------------

Rhan 发表于 2021-11-25 13:24

本帖最后由 Rhan 于 2021-11-25 13:26 编辑

附加以后, 先找到关键代码段, 下段, 点击按钮, 激活线程(T), 就段下来了




冥界3大法王 发表于 2021-11-25 17:55

0041745D| FF55 FC               | call dword ptr ss:       | 从此进入,里边又一个开始线程

0045D8A1| 391D 583F4B00         | cmp dword ptr ds:[<&GetMonitorInfoA>],ebx|
0045D8A7| 0F95C0                | setne al                                 


0045D9CD| EB 0E               | jmp 测试2.45D9DD                           ==》跳过监控窗口不能让楼主阴谋得逞!
0045D9CF| FF75 0C               | push dword ptr ss:                  |
0045D9D2| FF75 08               | push dword ptr ss:                  |
0045D9D5| FF15 4C3F4B00         | call dword ptr ds:[<&MonitorFromWindow>]   |
0045D9DB| EB 4A               | jmp 测试2.45DA27                           |
0045D9DD| F645 0C 03            | test byte ptr ss:,3            
都跑完之后,就出来一个 隐遁的窗口,实在是太坏了。


0045D8D0   | A3 483F4B00         | mov dword ptr ds:[<&GetSystemMetrics>],eax |
0045D8D5   | EB 5F               | jmp 测试2.45D936                           | 修改这里
0045D8D7   | 68 345A4800         | push 测试2.485A34                            | 485A34:"MonitorFromWindow"
0045D8DC   | 57                  | push edi                                 |
0045D8DD   | FFD6                  | call esi                                 |
0045D8DF   | 3BC3                  | cmp eax,ebx                              |
0045D8E1   | A3 4C3F4B00         | mov dword ptr ds:[<&MonitorFromWindow>],ea | 结束!
之后,就可以随意玩了。

大大连连 发表于 2021-11-25 12:28

Kali小弟弟 发表于 2021-11-25 15:36

额dbg这类的工具不一样吗

DingYuqiang 发表于 2021-11-25 15:48


感谢大佬分享,求详细教程

3195424512 发表于 2021-11-25 16:08

Allen666 发表于 2021-11-25 16:36

冥界3大法王 发表于 2021-11-25 17:45


恢复线程后

再点就被断到了
开了调试记录,楼主就跑不了啦。{:301_997:}

搜索曾经的回忆 发表于 2021-11-25 17:45

原理是利用ZwSetInformationThread设置ThreadHideFromDebugger(常量0x11),达到反附加效果,思路学习了,谢谢楼主
页: [1] 2
查看完整版本: 任意工具附加可以断点即可