龙马谷

 找回密码
 立即注册

QQ登录

只需一步,快速开始

龙马谷VIP会员办理客服QQ:82926983(如果临时会话没有收到回复,请先加QQ好友再发。)
1 [已完结] GG修改器新手入门与实战教程 31课 2 [已完结] GG修改器美化修改教程 6课 3 [已完结] GG修改器Lua脚本新手入门教程 12课
4 [已完结] 触动精灵脚本新手入门必学教程 22课 5 [已完结] 手游自动化脚本入门实战教程 9课 6 [已完结] C++射击游戏方框骨骼透视与自瞄教程 27课
7 [已完结] C++零基础UE4逆向开发FPS透视自瞄教程 29课 8 [已完结] C++零基础大漠模拟器手游自动化辅助教程 22课 9 [已完结] C++零基础开发DXF内存脚本辅助教程 32课
以下是天马阁VIP教程,本站与天马阁合作,赞助VIP可以获得天马阁对应VIP会员,名额有限! 点击进入天马阁论坛
1 [已完结] x64CE与x64dbg入门基础教程 7课 2 [已完结] x64汇编语言基础教程 16课 3 [已完结] x64辅助入门基础教程 9课
4 [已完结] C++x64内存辅助实战技术教程 149课 5 [已完结] C++x64内存检测与过检测技术教程 10课 6 [已完结] C+x64二叉树分析遍历与LUA自动登陆教程 19课
7 [已完结] C++BT功能原理与x64实战教程 29课 8 [已完结] C+FPS框透视与自瞄x64实现原理及防护思路
查看: 7276|回复: 0

一种无差别的anti-anti双机调试的方法

[复制链接]

19

主题

0

回帖

33

积分

编程入门

Rank: 1

龙马币
144

一种无差别的抗-反双击调试的方法,原创不原创不敢说,也许还有很多人也想到过这种方法
无差别,意思是不针对某.sys,完全只需要修改自己的内核即可实现的。。

思路如下,
Hook KdpStub 到一个我们的函数,暂名 beforeKdpTrap

beforeKdpTrap要做的事情如下
  1. __declspec(naked) beforeKdpTrap() {
  2.   __asm {
  3.     pushad
  4.     mov eax, KdDebuggerEnabled
  5.     mov byte ptr [eax],0x1
  6.     popad
  7.     jmp KdpTrap
  8.   }
  9. }
复制代码


这样做的好处是可以避免通过检测 KiDebugRoutine 来发现调试。

理论上,就算 KdpStub 被校验了,也可以在它的内部找另外一个跳板。

下面是一份win7 32bit 下,针对 Txxsafe.sys 所做的处理。

代码:
  1. #include <ntddk.h>
  2. //#include "..\1.h"
  3. DRIVER_INITIALIZE DriverEntry;
  4. DRIVER_UNLOAD nUnload;

  5. KIRQL Irql;
  6. PVOID uTesSafeIBase;

  7. PVOID KdpStub;
  8. PVOID KdpTrap;
  9. PVOID KiDebugRoutine;
  10. PVOID KdpSuspendAllBreakpoints;
  11. PVOID KdDisableDebuggerWithLock;

  12. PVOID GetSysRoutineAddress (IN PCWSTR funcName) {
  13.   UNICODE_STRING us_fn;
  14.   RtlInitUnicodeString(&us_fn,funcName);
  15.   return MmGetSystemRoutineAddress(&us_fn);
  16. }

  17. VOID WPOFF() {
  18.   __asm {
  19.     cli
  20.     mov eax,cr0
  21.     and eax,not 10000h
  22.     mov cr0,eax
  23.   }
  24. }

  25. VOID WPON() {
  26.   __asm {
  27.     mov eax,cr0
  28.     or eax,10000h
  29.     mov cr0,eax
  30.     sti
  31.   }
  32. }

  33. __declspec(naked) beforeKdpTrap() {
  34.   __asm {
  35.     pushad
  36.     mov eax, KdDebuggerEnabled
  37.     mov byte ptr [eax],0x1
  38.     popad
  39.     jmp KdpTrap
  40.   }
  41. }

  42. __declspec(naked) nkKdDisableDebuggerWithLock() {
  43.   __asm {
  44.     pushad
  45.     mov eax, KdDebuggerEnabled
  46.     mov byte ptr [eax],0x0
  47.     popad
  48.     mov edi,edi
  49.     push ebp
  50.     mov ebp,esp
  51.     push ecx
  52.     push KdDisableDebuggerWithLock
  53.     add dword ptr [esp],0x6
  54.     retn
  55.   }
  56. }

  57. VOID LoadImageNotifyRoutine( __in_opt PUNICODE_STRING FullImageName, __in HANDLE ProcessId, __in PIMAGE_INFO  ImageInfo ) {
  58.   if (wcsstr(FullImageName->Buffer, L"TesSafe.sys") && wcsstr(FullImageName->Buffer, L":") ) {
  59.     uTesSafeIBase=ImageInfo->ImageBase;
  60.     __asm {
  61.       int 3
  62.     }
  63.   }
  64. }

  65. VOID initialize() {

  66.   PVOID *p1;
  67.   PVOID f1;

  68.   p1 = (ULONG)KdEnableDebugger+3;
  69.   f1 = (ULONG)KdEnableDebugger+7+(ULONG)*p1;

  70.   p1 = (ULONG)f1+0x7b;
  71.   f1 = (ULONG)f1+0x7f+(ULONG)*p1;//KdInitSystem

  72.   p1 = (ULONG)f1+0x4c;
  73.   KiDebugRoutine=(ULONG)*p1;

  74.   p1 = (ULONG)f1+0x50;
  75.   KdpStub=(ULONG)*p1;

  76.   p1 = (ULONG)f1+0x2ce;
  77.   KdpTrap=(ULONG)*p1;


  78.   p1 = (ULONG)KdDisableDebugger+3;
  79.   f1 = (ULONG)KdDisableDebugger+7+(ULONG)*p1;//KdDisableDebuggerWithLock
  80.   KdDisableDebuggerWithLock = f1;
  81.   p1 = (ULONG)f1+0x97;
  82.   KdpSuspendAllBreakpoints = (ULONG)f1+0x9b+(ULONG)*p1;//KdpSuspendAllBreakpoints


  83.   WPOFF();
  84.   Irql=KeRaiseIrqlToDpcLevel();
  85.   __asm {
  86.     pushad

  87.     mov eax, KdpSuspendAllBreakpoints
  88.     mov byte ptr [eax], 0xc3

  89.     mov eax, KdpStub
  90.     mov byte ptr [eax], 0x68
  91.     mov ebx, beforeKdpTrap
  92.     mov dword ptr [eax+0x01], ebx
  93.     mov byte ptr [eax+0x05], 0xC3

  94.     mov eax, KdDisableDebuggerWithLock
  95.     mov byte ptr [eax], 0x68
  96.     mov ebx, nkKdDisableDebuggerWithLock
  97.     mov dword ptr [eax+0x01], ebx
  98.     mov byte ptr [eax+0x05], 0xC3

  99.     popad
  100.   }
  101.   KeLowerIrql(Irql);
  102.   WPON();

  103.   PsSetLoadImageNotifyRoutine(LoadImageNotifyRoutine);
  104. }

  105. VOID nUnload(__in struct _DRIVER_OBJECT *DriverObject) {
  106.   PsRemoveLoadImageNotifyRoutine(LoadImageNotifyRoutine);
  107.   WPOFF();
  108.   Irql=KeRaiseIrqlToDpcLevel();
  109.   __asm {
  110.     pushad
  111.     mov eax, KdpStub
  112.     mov byte ptr [eax], 0x8b
  113.     mov byte ptr [eax+0x01], 0xff
  114.     mov byte ptr [eax+0x02], 0x55
  115.     mov byte ptr [eax+0x03], 0x8b
  116.     mov byte ptr [eax+0x04], 0xec
  117.     mov byte ptr [eax+0x05], 0x53

  118.     mov eax, KdDisableDebuggerWithLock
  119.     mov byte ptr [eax], 0x8b
  120.     mov byte ptr [eax+0x01], 0xff
  121.     mov byte ptr [eax+0x02], 0x55
  122.     mov byte ptr [eax+0x03], 0x8b
  123.     mov byte ptr [eax+0x04], 0xec
  124.     mov byte ptr [eax+0x05], 0x51
  125.     popad
  126.   }
  127.   KeLowerIrql(Irql);
  128.   WPON();
  129. }

  130. NTSTATUS DriverEntry (__in struct _DRIVER_OBJECT *DriverObject, __in PUNICODE_STRING RegistryPath) {
  131.   initialize();
  132.   DriverObject->DriverUnload = nUnload;
  133.   return STATUS_SUCCESS;
  134. }
复制代码


最后我就说一句,本人所分析的内容完全属于本人自己电脑上cpu、内存中的内容,没有修改任何第三方程序本身的代码()。。。以上提到的某Txxsafe.sys仅用来运行测试。

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

龙马谷| C/C++辅助教程| 安卓逆向安全| 论坛导航| 免责申明|Archiver|
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论,本站内容均为会员发表,并不代表龙马谷立场!
任何人不得以任何方式翻录、盗版或出售本站视频,一经发现我们将追究其相关责任!
我们一直在努力成为最好的编程论坛!
Copyright© 2018-2021 All Right Reserved.
在线客服
快速回复 返回顶部 返回列表