25080| 29
|
发一个反调试(源码在7楼) |
本帖被以下淘专辑推荐:
| ||
| ||
点评
JunkShal
NtSetInformationDebugObject ‘ 设置属性的调试对象
NtRemoveProcessDebug ’停止调试指定的进程
NtSetInformationThread ‘禁止线程产生调试事件
NtQuerySystemTime ‘对比时间的
手工处理呼?
输入表的处理太诡异了
评分
| ||||||||
| ||
| ||
|
||
点评
不是压缩壳么?加密壳?
| ||
| ||
点评
动态+内联汇编调用这些api更爽些,一个是看不到api另一个是不会被去掉
| ||
|
||
| ||
点评
数学家那个想法好邪恶阿,可以做文件劫持 而且很难被发现 。除非做inline hook检测
我在SYSTEM进程的0x10000里貌似只看到一堆ASCII码,其他什么也没发现……
如果把pid 4(system)0x10000地址环境变量列表的PATH改掉会怎么样?会不会所有进程的PATH都会变啊?这样就可以搞一个PATH劫持……
我XP下FcOpenProcess直接获得……
r3搞不到system的句柄。。。
| ||
|
||