日韩成人免费在线_国产成人一二_精品国产免费人成电影在线观..._日本一区二区三区久久久久久久久不

當前位置:首頁 > 科技  > 軟件

聊一聊對一個 C# 商業程序的反反調試

來源: 責編: 時間:2023-12-08 09:16:08 292觀看
導讀一:背景1.講故事前段時間有位朋友在微信上找到我,說他對一個商業的 C# 程序用 WinDbg 附加不上去,每次附加之后那個 C# 程序就自動退出了,問一下到底是怎么回事?是不是哪里搞錯了,有經驗的朋友應該知道,其實這是 商業程序 的

一:背景

1.講故事

前段時間有位朋友在微信上找到我,說他對一個商業的 C# 程序用 WinDbg 附加不上去,每次附加之后那個 C# 程序就自動退出了,問一下到底是怎么回事?是不是哪里搞錯了,有經驗的朋友應該知道,其實這是 商業程序 的反調試機制搗鬼的,為了保護程序隱私,一般都不希望他人對自己做逆向分析,那能不能破解它的反調試呢?當然是可以的,難易程度就看對方的誠意了。03N28資訊網——每日最新資訊28at.com

經過和朋友的技術搗鼓之后,發現還好,對方只是用了 KERNELBASE!IsDebuggerPresent 做的反調試判斷,難度不大,這里就不細聊那個程序,我們做一個簡單的案例來說下如何反反調試,老規矩,上 WinDbg 說話。03N28資訊網——每日最新資訊28at.com

二:WinDbg 分析

1. 案例演示

為了方便講述,先上一個例子。03N28資訊網——每日最新資訊28at.com

internal class Program    {        [DllImport("kernelbase.dll", SetLastError = true)]        static extern bool IsDebuggerPresent();        static void Main(string[] args)        {            Console.ReadLine();            var isAttached = IsDebuggerPresent();            if (isAttached)            {                Console.WriteLine("/(ㄒoㄒ)/~~ 小心,我被附加了 調試器!");            }            else            {                Console.WriteLine("O(∩_∩)O 程序很安全!");            }            Console.ReadLine();        }    }

在沒有 WinDbg 的情況下是這樣輸出的。03N28資訊網——每日最新資訊28at.com

圖片圖片03N28資訊網——每日最新資訊28at.com

有 WinDbg 的情況下是這樣輸出的。03N28資訊網——每日最新資訊28at.com

圖片圖片03N28資訊網——每日最新資訊28at.com

有朋友肯定要懟了,C# 中有一個 Debugger.IsAttached 屬性為什么不用,我試了下,這玩意很差勁,檢測不到 WinDbg 這種非托管調試器的附加。03N28資訊網——每日最新資訊28at.com

2. 簡述 IsDebuggerPresent 方法

其實 IsDebuggerPresent 方法提取的是 PEB 中的 BeingDebugged 字段,這個字段定義在 KernelBase.dll 中,那怎么驗證呢? 可以用 !peb 查看進程環境塊的地址,然后用 dt 觀察即可。03N28資訊網——每日最新資訊28at.com

0:001> !pebPEB at 000000000035b000    InheritedAddressSpace:    No    ReadImageFileExecOptions: No    BeingDebugged:            Yes    ImageBaseAddress:         00007ff719030000    NtGlobalFlag:             4000    NtGlobalFlag2:            0    Ldr                       00007ffb1259b4c0    ...0:001> dt ntdll!_PEB 000000000035b000   +0x000 InheritedAddressSpace : 0 ''   +0x001 ReadImageFileExecOptions : 0 ''   +0x002 BeingDebugged    : 0x1 ''   +0x003 BitField         : 0x4 ''   +0x003 ImageUsesLargePages : 0y0   +0x003 IsProtectedProcess : 0y0   +0x003 IsImageDynamicallyRelocated : 0y1   +0x003 SkipPatchingUser32Forwarders : 0y0   ...

從上面的 BeingDebugged : 0x1 可以看到,當前程序被附加了調試器。03N28資訊網——每日最新資訊28at.com

3. 反反調試思路

找到 IsDebuggerPresent() 方法的讀取來源,這問題就好辦了,通常有兩種做法。03N28資訊網——每日最新資訊28at.com

1)修改 IsDebuggerPresent() 方法的反匯編代碼03N28資訊網——每日最新資訊28at.com

只要讓 IsDebuggerPresent() 方法一直返回 false,那我們就可以成功破解反調試,首先用 x 命令找到 IsDebuggerPresent() 的匯編代碼,輸出如下:03N28資訊網——每日最新資訊28at.com

0:007> x KernelBase!IsDebuggerPresent00007ffb`0fe468a0 KERNELBASE!IsDebuggerPresent (IsDebuggerPresent)0:007> u 00007ffb`0fe468a0KERNELBASE!IsDebuggerPresent:00007ffb`0fe468a0 65488b042560000000 mov   rax,qword ptr gs:[60h]00007ffb`0fe468a9 0fb64002        movzx   eax,byte ptr [rax+2]00007ffb`0fe468ad c3              ret00007ffb`0fe468ae cc              int     300007ffb`0fe468af cc              int     300007ffb`0fe468b0 cc              int     300007ffb`0fe468b1 cc              int     300007ffb`0fe468b2 cc              int     3

按照 stdcall 協定, eax 會作為方法的返回值,接下來使用 WinDbg 的 a 命令修改 00007ffb0fe468a0 處的匯編代碼,鍵入完匯編代碼之后,按 Enter 即可,輸出如下:03N28資訊網——每日最新資訊28at.com

0:007> a 00007ffb`0fe468a000007ffb`0fe468a0 mov eax , 000007ffb`0fe468a5 ret 00007ffb`0fe468a6 0:007> u 00007ffb`0fe468a0KERNELBASE!IsDebuggerPresent:00007ffb`0fe468a0 b800000000      mov     eax,000007ffb`0fe468a5 c3              ret00007ffb`0fe468a6 0000            add     byte ptr [rax],al00007ffb`0fe468a8 000f            add     byte ptr [rdi],cl00007ffb`0fe468aa b640            mov     dh,40h00007ffb`0fe468ac 02c3            add     al,bl00007ffb`0fe468ae cc              int     300007ffb`0fe468af cc              int     3

圖片圖片03N28資訊網——每日最新資訊28at.com

可以看到 WinDbg 已成功修改了 KERNELBASE!IsDebuggerPresent 方法的代碼,哈哈,接下來繼續 go,截圖如下:03N28資訊網——每日最新資訊28at.com

圖片圖片03N28資訊網——每日最新資訊28at.com

可以看到已成功的反反調試,看到程序很開心,我也挺開心的。03N28資訊網——每日最新資訊28at.com

2)使用bp斷點攔截03N28資訊網——每日最新資訊28at.com

這種做法就是使用 bp + script 攔截,大概就是在 KERNELBASE!IsDebuggerPresent的ret 處用腳本自動修改 eax 值,這也是可以的,當然也是最安全的。03N28資訊網——每日最新資訊28at.com

首先觀察一下 uf KERNELBASE!IsDebuggerPresent 函數的匯編代碼。03N28資訊網——每日最新資訊28at.com

0:004> uf KERNELBASE!IsDebuggerPresentKERNELBASE!IsDebuggerPresent:00007ffb`0fe468a0 65488b042560000000 mov   rax,qword ptr gs:[60h]00007ffb`0fe468a9 0fb64002        movzx   eax,byte ptr [rax+2]00007ffb`0fe468ad c3              ret

接下來在 00007ffb0fe468ad 處下一個斷點,即位置 KERNELBASE!IsDebuggerPresent + 0xd ,然后使用寄存器修改命令 r 修改 eax 的值,再讓程序 gc 即可,腳本代碼如下:03N28資訊網——每日最新資訊28at.com

0:004> bp KERNELBASE!IsDebuggerPresent+0xd "r eax =0; gc"0:004> g

圖片圖片03N28資訊網——每日最新資訊28at.com

可以看到,此時的程序又是笑哈哈的。03N28資訊網——每日最新資訊28at.com

三:總結

這篇文章無意對抗,只是對一個疑難問題尋求解決方案的探索,大家合理使用。03N28資訊網——每日最新資訊28at.com

本文鏈接:http://www.www897cc.com/showinfo-26-39544-0.html聊一聊對一個 C# 商業程序的反反調試

聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com

上一篇: static a,一百個線程,每個線程+1,最后a是多少?

下一篇: 一篇學會如何從Webpack遷移到Vite

標簽:
  • 熱門焦點
Top 主站蜘蛛池模板: 奇台县| 县级市| 镇赉县| 疏勒县| 明水县| 沙田区| 防城港市| 湘潭县| 福州市| 衡东县| 屏东县| 新泰市| 铜川市| 龙门县| 白朗县| 乐陵市| 南召县| 临泽县| 大新县| 赤壁市| 怀宁县| 同江市| 宜丰县| 镇原县| 嘉兴市| 辰溪县| 临泉县| 大邑县| 牡丹江市| 伊吾县| 鄯善县| 荔波县| 灌阳县| 客服| 峨眉山市| 四会市| 邳州市| 安塞县| 钟祥市| 呼伦贝尔市| 上林县|