AntiDebug2 HappyDuck
本帖最后由 初吻给奶嘴耶 于 2018-11-15 16:48 编辑Debug Me 2.0
还是老原因 不支持XP系统(写的时候还找到了个SharpOD的处理BUG如果用了SharpOD插件或者StrongOD插件一起报 "find Anti Plugins.")
前两名奖励吾爱币300聊表敬意
成功图:
download: https://www.lanzouj.com/i2dooud
我也想领CB{:1_937:}
xjun 发表于 2018-11-17 14:38
并不是准确的,只看各自需求,XAntiDebug 里面校验的区段只带了可读和可执行。 如果你还去校验 可写可 ...我知道功能是没问题 只是针对各种不同的壳 可能兼容性不太好
我并不是这个意思 这个属性我是没要的(PAGE_EXECUTE_READWRITE)
PAGE_EXECUTE_WRITECOPY 这个是复制写 并不影响原来的区段 所以还是要判断的
而您那个只是校验节有的 比如说一些压缩壳 他是压缩的代码 后面运行后 才释放的代码
您那个就校验不到那个区域 而那个区域才是他真实的代码而PE里面读出来的两个区段 一个无非是执行解压的代码和压缩的代码
moz-extension://33747e89-b659-42ea-ab6d-582be7984081/static/sound.svg @千载难逢 大爷来玩玩鸭
初吻给奶嘴耶 发表于 2018-11-15 16:08
@千载难逢 大爷来玩玩鸭
大神,我们尽量上传无关图片,或者上传网盘,给论坛服务器空间腾点地。。。 Hmily 发表于 2018-11-15 16:36
大神,我们尽量上传无关图片,或者上传网盘,给论坛服务器空间腾点地。。。
抱歉 ...下次一定注意{:1_937:} 还好有提示 谢谢大佬{:1_893:} 千载难逢 发表于 2018-11-15 18:12
还好有提示 谢谢大佬
大佬 厉害。
我想问下驱动层过的?自己写的驱动??? StrongOD 和 SharpOD 都全部能检测64位系统 r3层都是remote x64Call应用层理论上是无解的
领分贴:https://www.52pojie.cn/thread-822919-1-1.html
moz-extension://33747e89-b659-42ea-ab6d-582be7984081/static/sound.svg 但是我承认方法不够好每5s都要手动过{:1_937:} huzpsb 发表于 2018-11-15 20:15
建议最好gif 一次"checked:ok"也可以但是有一种情况我没判断 就是正常运行再attach
理论上只能驱动层过应用层应该不存在手动过我的syscall是和XAntiDebug 一样随机存放的 而且那一页的代码是随机填充和循环CRC32校验的
嘻嘻{:1_927:}
页:
[1]
2