吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 5247|回复: 9
收起左侧

[转贴] OD被Anti的原因分析及应对之道

[复制链接]
相约一生 发表于 2014-11-17 21:20
OD被Anti的原因分析及应对之道 (2011-02-19 20:11:29)转载

标签: 破解分类: 破解之道

本人原创于看雪论坛:http://bbs.pediy.com/showthread.php?t=102366
OD载入程序就自动退出是比较恼人的,还没开始调试呢就退出了,这可让人如何是好。初学破解的人一定会遇到这个问题,怎样解决呢,网上虽然有零星的介绍但都不全面,以下是我总结的一些,希望能对各位初学者有所帮助。
(比如Peid、FI查壳查不到,OD一载入就退出,这极有可能是VMProtect的保护(虚拟机保护),用EXEinfo可以查出来一些版本的VMP,如果有这个提示那就更确定无疑了“A debugger has been found running in your system.Please, unload it from memory and restart your program”。)
1.更换几个OD试试,OllyICE、Shadow、加强版等
2.用附加的方式加载程序,文件–>附加,能解决很多问题
3.OD目录下,将475K 的DbgHelp.dll文件换成近1M大小的DbgHelp.dll文件,475K的有溢出漏洞,这条比较关键
4.使用StrongOD插件,(StrongOD+原版OD试试),这条比较关键
5.StrongOD中选择CreateAsRestrict
6.尝试命令bp ExitProcess,看能否发现什么线索
7.改变OllyDbg.ini中的驱动名称,修改版的OD不需要自己改     
DriverName                  -       驱动文件名,设备对象名
DriverKey                      -      和驱动通信的key
HideWindow                  -     是否隐藏窗口,1为隐藏,0为不隐藏
HideProcess                  -      是否隐藏od进程,1为隐藏,0为不隐藏
ProtectProcess              -      是否隐藏保护Od进程,1为保护,0为不保护
8.改OD窗体类名,用的修改版的话一般都改过了,不需要自己再改
方法如下:
主窗体类名:
引用:
VA:004B7218
Offset:000B6018
各子窗体类名:
引用:
VA:004B565B ~ 004B568A
Offset:000B445B ~ 000B448A
改成任意,可以过GetWindow检测
9.手动修改程序“导出表”中的“函数名数目”值,上面方法不管用再试试它
方法:使用“LordPE”打开要编辑的PE程序,然后依次选择[目录]->[导出表对应的“..”按钮],把“函数名数目”的值减1,并点击“保存”按钮,就OK了。为了好看些,也可以把“函数数目”和“函数名数目”的值都同时减1并保存,效果一样。
    解释:一般情况下EXE不会加“导出表”,如果加了,就应该给出所导出的API函数。当我们打开这类PE程序(EXE版)时,会发现它存在“导出表”,但 “导出表”中并没有导出的API函数。同时“函数数目”和“函数名数目”的值都比原PE程序设置的值大了1(如:EXE版“导出表”列表中显示了0个导出的API函数,壳将其“函数数目”和“函数名数目”的值都设置成了1;DLL版“导出表”列表中显示了0xD个导出的API函数,壳将其“函数数目”和 “函数名数目”的值都设置成了0xE。)。所以我们将其减1,就OK了。被修改过的PE程序,可以正常运行,不会有任何影响。
这只是我的一点总结,附加方式加载、替换DBGHELP.DLL、使用StrongOD插件和修改导出表函数名数目的方法是可行的,能够解决一些问题。当然这些方法可能并不全面。
ANTI-OD原因解读:
概括来说:TLS回调函数在入口点之前执行,并进行了ANTI-OD的操作.
具体请看:TLS数据初始化和TLS回调函数都会在入口点之前执行,也就是说TLS是程序最开始运行的地方,因此可以在这里防止ANTI-OD的代码,检测并关闭OD
应对方法:
   默认情况下OllyDbg载入程序将会暂停在入口点,应该配置一下OllyDbg使其在TLS回调被调用之前中断在实际的loader。
   通过“选项->调试选项->事件->第一次中断于->系统断点”来设置中断于ntdll.dll内的实际loader代码。这样设置以后,OllyDbg将会中断在位于执行TLS回调的ntdll!LdrpRunInitializeRoutines()之前的 ntdll!_LdrpInitializeProcess(),这时就可以在回调例程中下断并跟踪了。例如:在内存映像的.text代码段上设置内存访问断点,就可以断在TLS回调函数里。
更多TLS内容请看我的两篇博文:
TLS回调函数,Anti-od原理分析:http://www.ucooper.com/tls-anti-od-reason.html
TLS回调函数,Anti-od实例: http://www.ucooper.com/tls-anti-od-example.html
更多反调试知识请看《脱壳的艺术》和我的
《各种反调试技术原理与实例 汇编版》: http://www.ucooper.com/anti-debug-methods-asm.html
《各种反调试技术原理与实例 VC版》: http://www.ucooper.com/anti-debug-methods-vc.html
如需交流请进群:1684360
实例代码:程序见附件,用原版OD测试,参考了某位大虾的代码。
.386
.model    flat,stdcall
option    casemap:none
include windows.inc
include user32.inc
include kernel32.inc
includelib user32.lib
includelib kernel32.lib
.data?
dwTLS_Index dd   ?
OPTION     DOTNAME
;; 定义一个TLS节         
.tls   SEGMENT                        
TLS_Start LABEL   DWORD
dd     0100h     dup (“slt.”)
TLS_End    LABEL   DWORD
.tls    ENDS
OPTION     NODOTNAME
.data
TLS_CallBackStart   dd   TlsCallBack0
TLS_CallBackEnd     dd   0
szTitle             db   ”Hello TLS”,0
szInTls             db   ”我在TLS里”,0
szInNormal          db   ”我在正常代码内”,0
szClassName         db   ”ollydbg”         ; OD 类名
;这里需要注意的是,必须要将此结构声明为PUBLIC,用于让连接器连接到指定的位置,
;其次结构名必须为_tls_uesd这是微软的一个规定。编译器引入的位置名称也如此。
PUBLIC _tls_used
_tls_used IMAGE_TLS_DIRECTORY <TLS_Start, TLS_End, dwTLS_Index, TLS_CallBackStart, 0, ?>
.code
;***************************************************************
;; TLS的回调函数
TlsCallBack0 proc Dllhandle:LPVOID,dwReason:DWORD,lpvReserved:LPVOID  
      mov      eax,dwReason ;判断dwReason发生的条件
      cmp      eax,DLL_PROCESS_ATTACH   ; 在进行加载时被调用
      jnz      ExitTlsCallBack0
      invoke   FindWindow,addr szClassName,NULL   ;通过类名进行检测
      .if      eax      ;找到
              invoke     SendMessage,eax,WM_CLOSE,NULL,NULL
      .endif
      invoke   MessageBox,NULL,addr szInTls,addr szTitle,MB_OK
      mov      dword ptr[TLS_Start],0  
      xor      eax,eax
      inc      eax
ExitTlsCallBack0:
      ret
TlsCallBack0    ENDP
;****************************************************************
Start:
     invoke    MessageBox,NULL,addr szInNormal,addr szTitle,MB_OK
     invoke    ExitProcess, 1
     end   Start
关于反调试的实现方法请看“脱壳的艺术”一文和本人的“各种反调试技术原理与实例”。


发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

我是烟花 发表于 2015-2-8 14:00
恩!                        学到了!
sndncel 发表于 2014-11-17 21:35
fanvalen 发表于 2014-11-17 22:07
tongjin73 发表于 2014-11-17 22:58
最近不玩破解了
wxfsky 发表于 2014-11-18 09:26
好复杂,看不懂,看楼上的美女
shijie52 发表于 2014-11-18 09:34
感谢您的分享, Thanks
tianlangxing866 发表于 2014-11-18 09:52 来自手机
先收下了,回家慢慢看
Analysis#K 发表于 2014-11-18 09:52 来自手机
感谢分享,目前还没碰到过这种
0r1on 发表于 2015-2-9 09:22
看到dll有溢出漏洞吓哭。。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-17 21:27

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表