亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

LyScript實(shí)現(xiàn)繞過(guò)反調(diào)試保護(hù)的示例詳解

 更新時(shí)間:2022年08月12日 14:09:56   作者:lyshark  
LyScript插件中內(nèi)置的方法可實(shí)現(xiàn)各類反調(diào)試以及屏蔽特定API函數(shù)的功能,這類功能在應(yīng)對(duì)病毒等惡意程序時(shí)非常有效。本文為大家提供了LyScript實(shí)現(xiàn)繞過(guò)反調(diào)試保護(hù)的示例代碼,感興趣的可以了解一下

LyScript插件中內(nèi)置的方法可實(shí)現(xiàn)各類反調(diào)試以及屏蔽特定API函數(shù)的功能,這類功能在應(yīng)對(duì)病毒等惡意程序時(shí)非常有效,例如當(dāng)程序調(diào)用特定API函數(shù)時(shí)我們可以將其攔截,從而實(shí)現(xiàn)保護(hù)系統(tǒng)在調(diào)試時(shí)不被破壞的目的。

LyScript項(xiàng)目地址: https://github.com/lyshark/LyScript

繞過(guò)反調(diào)試機(jī)制: 最常用的反調(diào)試機(jī)制就是用IsDebuggerPresent該標(biāo)志檢查PEB+2位置處的內(nèi)容,如果為1則表示正在被調(diào)試,我們運(yùn)行腳本直接將其設(shè)置為0即可繞過(guò)反調(diào)試機(jī)制。

也就是進(jìn)程環(huán)境塊中+2的位置,此處是一個(gè)字節(jié)標(biāo)志,反調(diào)試的機(jī)制是,程序調(diào)用IsDebuggerPresent檢查此處的標(biāo)志,如果為1則說(shuō)明程序正在被調(diào)試,為0則說(shuō)明沒(méi)有被調(diào)試,只需要在運(yùn)行之前將其設(shè)置為0即可繞過(guò)反調(diào)試。

from LyScript32 import MyDebug

if __name__ == "__main__":
    # 初始化
    dbg = MyDebug()
    dbg.connect()

    # 通過(guò)PEB找到調(diào)試標(biāo)志位
    peb = dbg.get_peb_address(dbg.get_process_id())
    print("調(diào)試標(biāo)志地址: 0x{:x}".format(peb+2))

    flag = dbg.read_memory_byte(peb+2)
    print("調(diào)試標(biāo)志位: {}".format(flag))

    # 將調(diào)試標(biāo)志設(shè)置為0即可過(guò)掉反調(diào)試
    nop_debug = dbg.write_memory_byte(peb+2,0)
    print("反調(diào)試?yán)@過(guò)狀態(tài): {}".format(nop_debug))
    
    dbg.close()

將程序載入調(diào)試器,并運(yùn)行如上腳本,然后運(yùn)行程序,你會(huì)發(fā)現(xiàn)反調(diào)試被繞過(guò)了。

其次我們還可以動(dòng)態(tài)的在函數(shù)開(kāi)頭位置寫(xiě)入sub eax,eax,ret指令,這樣當(dāng)程序要調(diào)用特定函數(shù)時(shí),會(huì)直接返回退出,從而達(dá)到屏蔽函數(shù)執(zhí)行等目的。

from LyScript32 import MyDebug

# 得到所需要的機(jī)器碼
def set_assemble_opcde(dbg,address):
    # 得到第一條長(zhǎng)度
    opcode_size = dbg.assemble_code_size("sub eax,eax")

    # 寫(xiě)出匯編指令
    dbg.assemble_at(address, "sub eax,eax")
    dbg.assemble_at(address + opcode_size , "ret")

if __name__ == "__main__":
    # 初始化
    dbg = MyDebug()
    dbg.connect()

    # 得到函數(shù)所在內(nèi)存地址
    process32first = dbg.get_module_from_function("kernel32","Process32FirstW")
    process32next = dbg.get_module_from_function("kernel32","Process32NextW")
    messagebox = dbg.get_module_from_function("user32.dll","MessageBoxA")
    messageboxw = dbg.get_module_from_function("user32.dll", "MessageBoxW")

    print(hex(messagebox)," ",hex(messageboxw))

    # 替換函數(shù)位置為sub eax,eax ret
    set_assemble_opcde(dbg, messagebox)
    set_assemble_opcde(dbg,messageboxw)

    dbg.close()

如上,我們?cè)趶棿拔恢脤?xiě)出返回指令,然后運(yùn)行程序,你會(huì)發(fā)現(xiàn),彈窗不會(huì)出現(xiàn)了,這也就把這個(gè)函數(shù)給屏蔽了。

同理,繞過(guò)進(jìn)程枚舉,依然可以使用此方式實(shí)現(xiàn)。

繞過(guò)進(jìn)程枚舉: 病毒會(huì)枚舉所有運(yùn)行的進(jìn)程以確認(rèn)是否有調(diào)試器在運(yùn)行,我們可以在特定的函數(shù)開(kāi)頭處寫(xiě)入SUB EAX,EAX RET指令讓其無(wú)法調(diào)用枚舉函數(shù)從而失效。

from LyScript32 import MyDebug

# 得到所需要的機(jī)器碼
def set_assemble_opcde(dbg,address):
    # 得到第一條長(zhǎng)度
    opcode_size = dbg.assemble_code_size("sub eax,eax")

    # 寫(xiě)出匯編指令
    dbg.assemble_at(address, "sub eax,eax")
    dbg.assemble_at(address + opcode_size , "ret")

if __name__ == "__main__":
    # 初始化
    dbg = MyDebug()
    dbg.connect()

    # 得到函數(shù)所在內(nèi)存地址
    process32first = dbg.get_module_from_function("kernel32","Process32FirstW")
    process32next = dbg.get_module_from_function("kernel32","Process32NextW")
    print("process32first = 0x{:x} | process32next = 0x{:x}".format(process32first,process32next))

    # 替換函數(shù)位置為sub eax,eax ret
    set_assemble_opcde(dbg, process32first)
    set_assemble_opcde(dbg, process32next)

    dbg.close()

到此這篇關(guān)于LyScript實(shí)現(xiàn)繞過(guò)反調(diào)試保護(hù)的示例詳解的文章就介紹到這了,更多相關(guān)LyScript繞過(guò)反調(diào)試保護(hù)內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之

相關(guān)文章

  • 基于Opencv制作的美顏相機(jī)帶你領(lǐng)略美顏特效的效果

    基于Opencv制作的美顏相機(jī)帶你領(lǐng)略美顏特效的效果

    最關(guān)于美顏類相機(jī)最重要的是第一步:人臉檢測(cè),本篇文章中是采用openCV開(kāi)源庫(kù)實(shí)現(xiàn),文中給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值
    2021-09-09
  • 詳解python tcp編程

    詳解python tcp編程

    這篇文章主要介紹了python tcp編程的相關(guān)資料,幫助大家更好的理解和學(xué)習(xí)python tcp編程,感興趣的朋友可以了解下
    2020-08-08
  • 在Python的Flask框架下收發(fā)電子郵件的教程

    在Python的Flask框架下收發(fā)電子郵件的教程

    這篇文章主要介紹了在Python的Flask框架下收發(fā)電子郵件的教程,主要用到了Flask中的Flask-mail工具,需要的朋友可以參考下
    2015-04-04
  • Python對(duì)象的深拷貝和淺拷貝詳解

    Python對(duì)象的深拷貝和淺拷貝詳解

    這篇文章主要介紹了Python對(duì)象的深拷貝和淺拷貝詳解,本文從Python核心編程2書(shū)中摘錄而來(lái),總結(jié)的比較精辟,需要的朋友可以參考下
    2014-08-08
  • python交易記錄鏈的實(shí)現(xiàn)過(guò)程詳解

    python交易記錄鏈的實(shí)現(xiàn)過(guò)程詳解

    這篇文章主要介紹了python交易記錄鏈的實(shí)現(xiàn)過(guò)程詳解,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下
    2019-07-07
  • python集合的創(chuàng)建、添加及刪除操作示例

    python集合的創(chuàng)建、添加及刪除操作示例

    這篇文章主要介紹了python集合的創(chuàng)建、添加及刪除操作,結(jié)合實(shí)例形式分析了Python集合的概念、功能及針對(duì)集合的創(chuàng)建、添加與刪除等相關(guān)操作實(shí)現(xiàn)技巧,需要的朋友可以參考下
    2019-10-10
  • Python棧的實(shí)現(xiàn)方法示例【列表、單鏈表】

    Python棧的實(shí)現(xiàn)方法示例【列表、單鏈表】

    這篇文章主要介紹了Python棧的實(shí)現(xiàn)方法,結(jié)合實(shí)例形式分析了Python基于列表、單鏈表定義棧的相關(guān)操作技巧,需要的朋友可以參考下
    2020-02-02
  • 詳解pytest實(shí)現(xiàn)mark標(biāo)記功能詳細(xì)介紹

    詳解pytest實(shí)現(xiàn)mark標(biāo)記功能詳細(xì)介紹

    這篇文章主要介紹了詳解pytest實(shí)現(xiàn)mark標(biāo)記功能詳細(xì)介紹,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧
    2021-04-04
  • 使用Python監(jiān)視指定目錄下文件變更的方法

    使用Python監(jiān)視指定目錄下文件變更的方法

    今天小編就為大家分享一篇使用Python監(jiān)視指定目錄下文件變更的方法,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。一起跟隨小編過(guò)來(lái)看看吧
    2018-10-10
  • python的運(yùn)算符與表達(dá)式你真的了解嗎

    python的運(yùn)算符與表達(dá)式你真的了解嗎

    這篇文章主要為大家介紹了python的運(yùn)算符與表達(dá)式,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下,希望能夠給你帶來(lái)幫助
    2022-01-01

最新評(píng)論