From 810797da74445e595df04eddacfd806a0880ddc3 Mon Sep 17 00:00:00 2001 From: Cool-Y <1072916769@qq.com> Date: Sun, 31 Mar 2019 16:22:44 +0800 Subject: [PATCH] Site updated: 2019-03-31 16:22:22 --- 2000/01/01/hello-world/index.html | 2 +- .../BIBA访问控制模型实现(python)/index.html | 2 +- 2018/12/15/miio-control/index.html | 2 +- 2018/12/23/基于规则引擎发现IOT设备/index.html | 2 +- 2018/12/25/TCPDUMP拒绝服务攻击漏洞/index.html | 2 +- .../wifi半双工侧信道攻击学习笔记/index.html | 2 +- 2019/02/22/qq数据库的加密解密/index.html | 2 +- 2019/03/16/小米固件工具mkxqimage/index.html | 2 +- 2019/03/23/auto-send-WX/index.html | 2 +- 2019/03/25/Samba-CVE/index.html | 2 +- 2019/03/28/逆向工程实验/index.html | 29 +++++++++++++++---- about/index.html | 2 +- archives/2000/01/index.html | 2 +- archives/2000/index.html | 2 +- archives/2018/11/index.html | 2 +- archives/2018/12/index.html | 2 +- archives/2018/index.html | 2 +- archives/2019/01/index.html | 2 +- archives/2019/02/index.html | 2 +- archives/2019/03/index.html | 2 +- archives/2019/index.html | 2 +- archives/index.html | 2 +- archives/page/2/index.html | 2 +- baidusitemap.xml | 2 +- bookmarks/index.html | 2 +- categories/IOT/index.html | 2 +- categories/index.html | 2 +- categories/二进制/index.html | 2 +- categories/加密解密/index.html | 2 +- categories/杂七杂八/index.html | 2 +- categories/理论学习/index.html | 2 +- categories/顶会论文/index.html | 2 +- index.html | 6 ++-- page/2/index.html | 2 +- search.xml | 2 +- sitemap.xml | 2 +- tags/CVE/index.html | 2 +- tags/QQ/index.html | 2 +- tags/SSH/index.html | 2 +- tags/Samba/index.html | 2 +- tags/TCPDUMP/index.html | 2 +- tags/USENIX/index.html | 2 +- tags/index.html | 2 +- tags/itchat/index.html | 2 +- tags/miio/index.html | 2 +- tags/python/index.html | 2 +- tags/wifi/index.html | 2 +- tags/中间人/index.html | 2 +- tags/侧信道攻击/index.html | 2 +- tags/密码/index.html | 2 +- tags/小米/index.html | 2 +- tags/微信/index.html | 2 +- tags/拒绝服务攻击/index.html | 2 +- tags/数据库/index.html | 2 +- tags/数据挖掘/index.html | 2 +- tags/文件格式/index.html | 2 +- tags/模型实现/index.html | 2 +- tags/破解/index.html | 2 +- tags/自然语言处理/index.html | 2 +- tags/访问控制/index.html | 2 +- tags/远程执行/index.html | 2 +- tags/逆向/index.html | 2 +- tags/重放攻击/index.html | 2 +- 63 files changed, 87 insertions(+), 70 deletions(-) diff --git a/2000/01/01/hello-world/index.html b/2000/01/01/hello-world/index.html index f00e589b..bc11c523 100644 --- a/2000/01/01/hello-world/index.html +++ b/2000/01/01/hello-world/index.html @@ -651,7 +651,7 @@ - 16.3k + 16.9k diff --git a/2018/11/16/BIBA访问控制模型实现(python)/index.html b/2018/11/16/BIBA访问控制模型实现(python)/index.html index f5a7008a..fdac4c09 100644 --- a/2018/11/16/BIBA访问控制模型实现(python)/index.html +++ b/2018/11/16/BIBA访问控制模型实现(python)/index.html @@ -839,7 +839,7 @@ - 16.3k + 16.9k diff --git a/2018/12/15/miio-control/index.html b/2018/12/15/miio-control/index.html index bb4f1dfd..6f7a4922 100644 --- a/2018/12/15/miio-control/index.html +++ b/2018/12/15/miio-control/index.html @@ -741,7 +741,7 @@ - 16.3k + 16.9k diff --git a/2018/12/23/基于规则引擎发现IOT设备/index.html b/2018/12/23/基于规则引擎发现IOT设备/index.html index 488b9f67..a6a87df5 100644 --- a/2018/12/23/基于规则引擎发现IOT设备/index.html +++ b/2018/12/23/基于规则引擎发现IOT设备/index.html @@ -741,7 +741,7 @@ - 16.3k + 16.9k diff --git a/2018/12/25/TCPDUMP拒绝服务攻击漏洞/index.html b/2018/12/25/TCPDUMP拒绝服务攻击漏洞/index.html index 38f79f54..397fa822 100644 --- a/2018/12/25/TCPDUMP拒绝服务攻击漏洞/index.html +++ b/2018/12/25/TCPDUMP拒绝服务攻击漏洞/index.html @@ -746,7 +746,7 @@ - 16.3k + 16.9k diff --git a/2019/01/16/wifi半双工侧信道攻击学习笔记/index.html b/2019/01/16/wifi半双工侧信道攻击学习笔记/index.html index 2a9f0050..c9c9042b 100644 --- a/2019/01/16/wifi半双工侧信道攻击学习笔记/index.html +++ b/2019/01/16/wifi半双工侧信道攻击学习笔记/index.html @@ -869,7 +869,7 @@ Server -------wire----------| - 16.3k + 16.9k diff --git a/2019/02/22/qq数据库的加密解密/index.html b/2019/02/22/qq数据库的加密解密/index.html index c090b862..ecd46f98 100644 --- a/2019/02/22/qq数据库的加密解密/index.html +++ b/2019/02/22/qq数据库的加密解密/index.html @@ -718,7 +718,7 @@ - 16.3k + 16.9k diff --git a/2019/03/16/小米固件工具mkxqimage/index.html b/2019/03/16/小米固件工具mkxqimage/index.html index c8f18c3e..d462d10b 100644 --- a/2019/03/16/小米固件工具mkxqimage/index.html +++ b/2019/03/16/小米固件工具mkxqimage/index.html @@ -725,7 +725,7 @@ - 16.3k + 16.9k diff --git a/2019/03/23/auto-send-WX/index.html b/2019/03/23/auto-send-WX/index.html index 24023618..dbfaf977 100644 --- a/2019/03/23/auto-send-WX/index.html +++ b/2019/03/23/auto-send-WX/index.html @@ -735,7 +735,7 @@ - 16.3k + 16.9k diff --git a/2019/03/25/Samba-CVE/index.html b/2019/03/25/Samba-CVE/index.html index a5a34103..21b4f2c1 100644 --- a/2019/03/25/Samba-CVE/index.html +++ b/2019/03/25/Samba-CVE/index.html @@ -760,7 +760,7 @@ - 16.3k + 16.9k diff --git a/2019/03/28/逆向工程实验/index.html b/2019/03/28/逆向工程实验/index.html index 24ecd4c4..739c8f7b 100644 --- a/2019/03/28/逆向工程实验/index.html +++ b/2019/03/28/逆向工程实验/index.html @@ -96,7 +96,7 @@ - + @@ -417,7 +417,7 @@ - 1.6k 字 + 2.2k 字 @@ -431,7 +431,7 @@ - 6 分钟 + 8 分钟 @@ -509,8 +509,25 @@
  • 使调试器窗口不可用
  • 终止调试器进程
  • -

    PE文件格式基础

    加壳脱壳

    实验一:软件破解

    对象

    crack.exe,28.0 KB

    +

    PE文件格式基础

    加壳脱壳

    反调试技术

    反调试技术,程序用它来识别是否被调试,或者让调试器失效。为了阻止调试器的分析,当程序意识到自己被调试时,它们可能改变正常的执行路径或者修改自身程序让自己崩溃,从而增加调试时间和复杂度。

    +

    探测windows调试器

      +
    1. 使用windows API
      使用Windows API函数探测调试器是否存在是最简单的反调试技术。
      通常,防止使用API进行反调试的方法有在程序运行期间修改恶意代码,使其不能调用API函数,或修改返回值,确保执行合适的路径,还有挂钩这些函数。
      常用来探测调试器的API函数有:IsDebuggerPresent CheckRemoteDebuggerPresent NtQueryInformationProcess OutputDebuggString
    2. +
    3. 手动检测数据结构
      程序编写者经常手动执行与这些API功能相同的操作
    4. +
    +
      +
    1. 系统痕迹检测
      通常,我们使用调试工具来分析程序,但这些工具会在系统中驻留一些痕迹。程序通过搜索这种系统的痕迹,来确定你是否试图分析它。例如,查找调试器引用的注册表项。同时,程序也可以查找系统的文件和目录,查找当前内存的痕迹,或者查看当前进程列表,更普遍的做法是通过FindWindows来查找调试器。

      识别调试器的行为

      在逆向工程中,可以使用断点或单步调试来帮助分析,但执行这些操作时,会修改进程中的代码。因此可以使用几种反调试技术探测INT扫描、完整性校验以及时钟检测等几种类型的调试器行为。
    2. +
    3. INT扫描
      调试器设置断点的基本机制是用软件中断INT 3,机器码为0xCC,临时替换程序中的一条指令。因此可以通过扫描INT 3修改来检测。
    4. +
    5. 执行代码校验和检查
      与INT扫描目的相同,但仅执行机器码的CRC或MD5校验和检查。
    6. +
    7. 时钟检测
      被调试时,进程的运行速度大大降低,常用指令有:rdstc QueryPerformanceCounter GetTickCount,有如下两种方式探测时钟:
    8. +
    +