用户层能否实现int3 Hook?
情景:在调试程序时,例如,调试器在某地址下软件断点,即相当于将此地址的首字节修改为0xcc(即int3指令) 。那么我设想,想在实现反调试的时候,能否实现hook 自身的所有int3中断指令,使得调试器的软件断点失效?要求:不能通过驱动层实现,要求纯用户层实现。 可以尝试SEH异常捕获INT3软件断点 没搞懂,cc不是在异常处理后还原了么。:lol https://img.picui.cn/free/2024/06/02/665be497df78b.png
这玩意你要怎么hook自身所有int3断点,你只能hook异常处理。 {:1_925:} 你对你关键代码检测不就好了,检测是否修改
页:
[1]