主頁 > 企業開發 > 4.4 x64dbg 繞過反除錯保護機制

4.4 x64dbg 繞過反除錯保護機制

2023-07-09 07:54:29 企業開發

在Windows平臺下,應用程式為了保護自己不被除錯器除錯會通過各種方法限制行程除錯自身,通常此類反除錯技識訓限制我們對其進行軟體逆向與漏洞分析,下面是一些常見的反除錯保護方法:

  • IsDebuggerPresent:檢查當前程式是否在除錯器環境下運行,
  • OutputDebugString:向除錯器發送特定的字串,以檢查是否有除錯器在運行,
  • CloseHandle:檢查特定的句柄是否關閉,以判斷是否有除錯器在運行,
  • GetTickCount:檢查程式運行的時間,以判斷是否有除錯器在運行,
  • PEB (Process Environment Block):檢查PEB資料結構中的特定欄位,以判斷是否有除錯器在運行,
  • SEH (Structured Exception Handling):檢查例外處理程式是否被替換,以判斷是否有除錯器在運行,

我們以第一種IsDebuggerPresent反除錯為例,該函式用于檢查當前程式是否在除錯器的環境下運行,函式回傳一個布林值,如果當前程式正在被除錯,則回傳True,否則回傳False,

函式通過檢查特定的記憶體地址來判斷是否有除錯器在運行,具體來說,該函式檢查了PEB(行程環境塊)資料結構中的_PEB_LDR_DATA欄位,該欄位標識當前程式是否處于除錯狀態,如果該欄位的值為1,則表示當前程式正在被除錯,否則表示當前程式沒有被除錯,

獲取PEB的方式有許多,雖然LyScript插件內提供了get_peb_address(dbg.get_process_id())系列函式可以直接獲取到行程的PEB資訊,但為了分析實作原理,筆者首先會通過代碼來實作這個功能;

如下代碼,通過在目標程式中創建一個堆空間并向其中寫入匯編指令,最后將程式的EIP暫存器設定為堆空間的首地址,以使得程式運行時執行堆空間中的匯編指令,

具體來說,該代碼通過呼叫MyDebug類的create_alloc方法創建一個堆空間,并通過呼叫assemble_at方法向堆空間寫入匯編指令,該代碼先寫入mov eax,fs:[0x30]指令,該指令將FS暫存器的值加上0x30的偏移量存入EAX暫存器,從而得到_PEB資料結構的地址,

然后,代碼再寫入mov eax,[eax+0x0C]指令,該指令將EAX暫存器加上0x0C的偏移量后的值存入EAX暫存器,從而得到_PEB_LDR_DATA資料結構的地址,最后,寫入jmp eip指令,以使得程式回到原來的EIP位置,最后,代碼通過呼叫set_register方法設定EIP暫存器的值為堆空間的首地址,以使得程式運行時執行堆空間中的匯編指令,

from LyScript32 import MyDebug

if __name__ == "__main__":
    dbg = MyDebug(address="127.0.0.1")
    dbg.connect()

    # 保存當前EIP
    eip = dbg.get_register("eip")

    # 創建堆
    heap_addres = dbg.create_alloc(1024)
    print("堆空間地址: {}".format(hex(heap_addres)))

    # 寫出匯編指令
    # mov eax,fs:[0x30] 得到 _PEB
    dbg.assemble_at(heap_addres,"mov eax,fs:[0x30]")
    asmfs_size = dbg.get_disasm_operand_size(heap_addres)

    # 寫出匯編指令
    # mov eax,[eax+0x0C] 得到 _PEB_LDR_DATA
    dbg.assemble_at(heap_addres + asmfs_size, "mov eax, [eax + 0x0C]")
    asmeax_size = dbg.get_disasm_operand_size(heap_addres + asmfs_size)

    # 跳轉回EIP位置
    dbg.assemble_at(heap_addres+ asmfs_size + asmeax_size , "jmp {}".format(hex(eip)))

    # 設定EIP到堆首地址
    dbg.set_register("eip",heap_addres)

    dbg.close()

當這段讀入匯編指令被執行時,此時PEB入口地址將被回傳給EAX暫存器,用戶只需要取出該暫存器中的引數即可實作讀取行程PEB的功能,

當PEB入口地址得到之后,只需要檢查PEB+2的位置標志,通過write_memory_byte()函式向此處寫出0即可繞過反除錯,從而讓程式可以被正常除錯,

from LyScript32 import MyDebug

if __name__ == "__main__":
    # 初始化
    dbg = MyDebug()
    dbg.connect()

    # 通過PEB找到除錯標志位
    peb = dbg.get_peb_address(dbg.get_process_id())
    print("除錯標志地址: 0x{:x}".format(peb+2))

    flag = dbg.read_memory_byte(peb+2)
    print("除錯標志位: {}".format(flag))

    # 將除錯標志設定為0即可過掉反除錯
    nop_debug = dbg.write_memory_byte(peb+2,0)
    print("反除錯繞過狀態: {}".format(nop_debug))
    
    dbg.close()

這里筆者繼續拓展一個新知識點,如何實作繞過行程列舉功能,病毒會利用行程列舉函式Process32FirstWProcess32NextW列舉所有運行的行程以確認是否有除錯器在運行,我們可以在特定的函式開頭處寫入SUB EAX,EAX RET指令讓其無法呼叫列舉函式從而失效,寫入匯編指令集需要依賴于set_assemble_opcde函式,只需要向函式內傳入記憶體地址,則自動替換地址處的匯編指令集;

from LyScript32 import MyDebug

# 得到所需要的機器碼
def set_assemble_opcde(dbg,address):
    # 得到第一條長度
    opcode_size = dbg.assemble_code_size("sub eax,eax")

    # 寫出匯編指令
    dbg.assemble_at(address, "sub eax,eax")
    dbg.assemble_at(address + opcode_size , "ret")

if __name__ == "__main__":
    # 初始化
    dbg = MyDebug()
    dbg.connect()

    # 得到函式所在記憶體地址
    process32first = dbg.get_module_from_function("kernel32","Process32FirstW")
    process32next = dbg.get_module_from_function("kernel32","Process32NextW")
    print("process32first = 0x{:x} | process32next = 0x{:x}".format(process32first,process32next))

    # 替換函式位置為sub eax,eax ret
    set_assemble_opcde(dbg, process32first)
    set_assemble_opcde(dbg, process32next)

    dbg.close()

當上述代碼被運行后,則Process32FirstWProcess32FirstW函式位置將被依次寫出回傳指令,從而讓行程列舉失效,輸出效果圖如下所示;

原文地址

https://www.lyshark.com/post/8b9dc8dc.html

文章作者:lyshark (王瑞)
文章出處:https://www.cnblogs.com/LyShark/p/17536708.html
本博客所有文章除特別宣告外,均采用 BY-NC-SA 許可協議,轉載請注明出處!

轉載請註明出處,本文鏈接:https://www.uj5u.com/qiye/556858.html

標籤:其他

上一篇:4.4 x64dbg 繞過反除錯保護機制

下一篇:返回列表

標籤雲
其他(162265) Python(38272) JavaScript(25528) Java(18293) C(15239) 區塊鏈(8275) C#(7972) AI(7469) 爪哇(7425) MySQL(7291) html(6777) 基礎類(6313) sql(6102) 熊猫(6058) PHP(5876) 数组(5741) R(5409) Linux(5347) 反应(5209) 腳本語言(PerlPython)(5129) 非技術區(4971) Android(4614) 数据框(4311) css(4259) 节点.js(4032) C語言(3288) json(3245) 列表(3129) 扑(3119) C++語言(3117) 安卓(2998) 打字稿(2995) VBA(2789) Java相關(2746) 疑難問題(2699) 细绳(2522) 單片機工控(2479) iOS(2438) ASP.NET(2404) MongoDB(2323) 麻木的(2285) 正则表达式(2254) 字典(2211) 循环(2198) 迅速(2185) 擅长(2169) 镖(2155) HtmlCss(1993) .NET技术(1986) 功能(1967) Web開發(1951) C++(1942) python-3.x(1918) 弹簧靴(1913) xml(1889) PostgreSQL(1882) .NETCore(1863) 谷歌表格(1846) Unity3D(1843) for循环(1842)

熱門瀏覽
  • IEEE1588PTP在數字化變電站時鐘同步方面的應用

    IEEE1588ptp在數字化變電站時鐘同步方面的應用 京準電子科技官微——ahjzsz 一、電力系統時間同步基本概況 隨著對IEC 61850標準研究的不斷深入,國內外學者提出基于IEC61850通信標準體系建設數字化變電站的發展思路。數字化變電站與常規變電站的顯著區別在于程序層傳統的電流/電壓互 ......

    uj5u.com 2020-09-10 03:51:52 more
  • HTTP request smuggling CL.TE

    CL.TE 簡介 前端通過Content-Length處理請求,通過反向代理或者負載均衡將請求轉發到后端,后端Transfer-Encoding優先級較高,以TE處理請求造成安全問題。 檢測 發送如下資料包 POST / HTTP/1.1 Host: ac391f7e1e9af821806e890 ......

    uj5u.com 2020-09-10 03:52:11 more
  • 網路滲透資料大全單——漏洞庫篇

    網路滲透資料大全單——漏洞庫篇漏洞庫 NVD ——美國國家漏洞庫 →http://nvd.nist.gov/。 CERT ——美國國家應急回應中心 →https://www.us-cert.gov/ OSVDB ——開源漏洞庫 →http://osvdb.org Bugtraq ——賽門鐵克 →ht ......

    uj5u.com 2020-09-10 03:52:15 more
  • 京準講述NTP時鐘服務器應用及原理

    京準講述NTP時鐘服務器應用及原理京準講述NTP時鐘服務器應用及原理 安徽京準電子科技官微——ahjzsz 北斗授時原理 授時是指接識訓通過某種方式獲得本地時間與北斗標準時間的鐘差,然后調整本地時鐘使時差控制在一定的精度范圍內。 衛星導航系統通常由三部分組成:導航授時衛星、地面檢測校正維護系統和用戶 ......

    uj5u.com 2020-09-10 03:52:25 more
  • 利用北斗衛星系統設計NTP網路時間服務器

    利用北斗衛星系統設計NTP網路時間服務器 利用北斗衛星系統設計NTP網路時間服務器 安徽京準電子科技官微——ahjzsz 概述 NTP網路時間服務器是一款支持NTP和SNTP網路時間同步協議,高精度、大容量、高品質的高科技時鐘產品。 NTP網路時間服務器設備采用冗余架構設計,高精度時鐘直接來源于北斗 ......

    uj5u.com 2020-09-10 03:52:35 more
  • 詳細解讀電力系統各種對時方式

    詳細解讀電力系統各種對時方式 詳細解讀電力系統各種對時方式 安徽京準電子科技官微——ahjzsz,更多資料請添加VX 衛星同步時鐘是我京準公司開發研制的應用衛星授時時技術的標準時間顯示和發送的裝置,該裝置以M國全球定位系統(GLOBAL POSITIONING SYSTEM,縮寫為GPS)或者我國北 ......

    uj5u.com 2020-09-10 03:52:45 more
  • 如何保證外包團隊接入企業內網安全

    不管企業規模的大小,只要企業想省錢,那么企業的某些服務就一定會采用外包的形式,然而看似美好又經濟的策略,其實也有不好的一面。下面我通過安全的角度來聊聊使用外包團的安全隱患問題。 先看看什么服務會使用外包的,最常見的就是話務/客服這種需要大量重復性、無技術性的服務,或者是一些銷售外包、特殊的職能外包等 ......

    uj5u.com 2020-09-10 03:52:57 more
  • PHP漏洞之【整型數字型SQL注入】

    0x01 什么是SQL注入 SQL是一種注入攻擊,通過前端帶入后端資料庫進行惡意的SQL陳述句查詢。 0x02 SQL整型注入原理 SQL注入一般發生在動態網站URL地址里,當然也會發生在其它地發,如登錄框等等也會存在注入,只要是和資料庫打交道的地方都有可能存在。 如這里http://192.168. ......

    uj5u.com 2020-09-10 03:55:40 more
  • [GXYCTF2019]禁止套娃

    git泄露獲取原始碼 使用GET傳參,引數為exp 經過三層過濾執行 第一層過濾偽協議,第二層過濾帶引數的函式,第三層過濾一些函式 preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp'] (?R)參考當前正則運算式,相當于匹配函式里的引數 因此傳遞 ......

    uj5u.com 2020-09-10 03:56:07 more
  • 等保2.0實施流程

    流程 結論 ......

    uj5u.com 2020-09-10 03:56:16 more
最新发布
  • 4.4 x64dbg 繞過反除錯保護機制

    在Windows平臺下,應用程式為了保護自己不被除錯器除錯會通過各種方法限制行程除錯自身,通常此類反除錯技識訓限制我們對其進行軟體逆向與漏洞分析,我們以第一種`IsDebuggerPresent`反除錯為例,該函式用于檢查當前程式是否在除錯器的環境下運行。函式回傳一個布林值,如果當前程式正在被除錯,... ......

    uj5u.com 2023-07-09 07:54:29 more
  • 4.4 x64dbg 繞過反除錯保護機制

    在Windows平臺下,應用程式為了保護自己不被除錯器除錯會通過各種方法限制行程除錯自身,通常此類反除錯技識訓限制我們對其進行軟體逆向與漏洞分析,我們以第一種`IsDebuggerPresent`反除錯為例,該函式用于檢查當前程式是否在除錯器的環境下運行。函式回傳一個布林值,如果當前程式正在被除錯,... ......

    uj5u.com 2023-07-09 07:53:32 more
  • 前端Vue自定義暫無資料組件nodata 用于頁面請求無資料時展示

    #### 隨著技術的發展,開發的復雜度也越來越高,傳統開發方式將一個系統做成了整塊應用,經常出現的情況就是一個小小的改動或者一個小功能的增加可能會引起整體邏輯的修改,造成牽一發而動全身。通過組件化開發,可以有效實作單獨開發,單獨維護,而且他們之間可以隨意的進行組合。大大提升開發效率低,降低維護成本。 ......

    uj5u.com 2023-07-08 08:09:01 more
  • 資料型別

    ## 常用資料型別 1. 常用的資料型別及其描述: | 資料型別 | 描述 | | | | | `undefined` | 表示變數未定義或未賦值的特殊值。 | | `null` | 表示一個空值。 | | `boolean` | 表示邏輯值,只有兩個可能的值:`true`(真)和`false`(假 ......

    uj5u.com 2023-07-08 08:08:58 more
  • 記錄--手把手教你,用electron實作截圖軟體

    這里給大家分享我在網上總結出來的一些知識,希望對大家有所幫助 背景 因為我們日常開發專案的時候,需要和同事對接api和檔案還有UI圖,所以有時候要同時打開多個視窗,并在多個視窗中切換,來選擇自己要的資訊,如果api和檔案不多的情況還好,但是有時候就是要做大量的頁面,為了提升效率我決定自己做一個截圖工 ......

    uj5u.com 2023-07-08 08:08:48 more
  • 資料型別

    ## 常用資料型別 1. 常用的資料型別及其描述: | 資料型別 | 描述 | | | | | `undefined` | 表示變數未定義或未賦值的特殊值。 | | `null` | 表示一個空值。 | | `boolean` | 表示邏輯值,只有兩個可能的值:`true`(真)和`false`(假 ......

    uj5u.com 2023-07-08 08:08:33 more
  • 4.3 x64dbg 搜索記憶體可利用指令

    發現漏洞的第一步則是需要尋找到可利用的反匯編指令片段,在某些時候遠程緩沖區溢位需要通過類似于`jmp esp`等特定的反匯編指令實作跳轉功能,并以此來執行布置好的`ShellCode`惡意代碼片段,`LyScript`插件則可以很好的完成對當前行程記憶體中特定函式的檢索作業。在遠程緩沖區溢位攻擊中,攻... ......

    uj5u.com 2023-07-08 08:07:53 more
  • 萬字好文:大報文問題實戰

    大報文問題,在京東物流內較少出現,但每次出現往往是大事故,甚至導致上下游多個系統故障。大報文的背后,是不同商家業務體量不同,特別是B端業務的采購及銷售出庫單,一些頭部商家對京東系統支持業務復雜度及容量能力的要求越來越高。因此我們有必要把這個問題重視起來,從組織上根本上解決。 ......

    uj5u.com 2023-07-08 08:07:46 more
  • 4.3 x64dbg 搜索記憶體可利用指令

    發現漏洞的第一步則是需要尋找到可利用的反匯編指令片段,在某些時候遠程緩沖區溢位需要通過類似于`jmp esp`等特定的反匯編指令實作跳轉功能,并以此來執行布置好的`ShellCode`惡意代碼片段,`LyScript`插件則可以很好的完成對當前行程記憶體中特定函式的檢索作業。在遠程緩沖區溢位攻擊中,攻... ......

    uj5u.com 2023-07-08 08:06:48 more
  • 萬字好文:大報文問題實戰

    大報文問題,在京東物流內較少出現,但每次出現往往是大事故,甚至導致上下游多個系統故障。大報文的背后,是不同商家業務體量不同,特別是B端業務的采購及銷售出庫單,一些頭部商家對京東系統支持業務復雜度及容量能力的要求越來越高。因此我們有必要把這個問題重視起來,從組織上根本上解決。 ......

    uj5u.com 2023-07-08 08:06:41 more