Сейчас на форуме: Magister Yoda (+5 невидимых) |
eXeL@B —› Основной форум —› Антиотладочные приемы |
<< . 1 . 2 . 3 . 4 . 5 . >> |
Посл.ответ | Сообщение |
|
Создано: 06 июля 2008 12:07 · Поправил: Sturgeon · Личное сообщение · #1 На днях откопал свою писульку про антиотладку. В свое время собирал всякий материал, в основном английский, переводил и собирал во одну доку. Вот решил выложить, чтобы попинали. Может кому-то из чайников вроде меня пригодится. Хотя, конечно, хочется, чтобы кто-то из опытных реверсеров посмотрел и указал на ошибки, неточности перевода и т.д. |
|
Создано: 08 июля 2008 10:53 · Личное сообщение · #2 |
|
Создано: 08 июля 2008 10:58 · Личное сообщение · #3 |
|
Создано: 08 июля 2008 11:05 · Поправил: Smon · Личное сообщение · #4 dermatolog пишет: Это чегой? Прикинулся мля, что не в курсах ЗЫ: Хотя мож и вправду не в курсах, эта антиотладка (придуманная к слову не dermatolog'ом) в свободном доступе еще не проскакивала ----- "Пусть видят, что мы не шутим. Стволы для понта, ножи для дела" Lock, Stock & Two Smoking Barrels |
|
Создано: 08 июля 2008 12:40 · Личное сообщение · #5 |
|
Создано: 08 июля 2008 12:43 · Личное сообщение · #6 |
|
Создано: 08 июля 2008 12:44 · Личное сообщение · #7 |
|
Создано: 08 июля 2008 12:49 · Поправил: Smon · Личное сообщение · #8 Sturgeon Твой док, кстати, более чем на 90 % состоит из работы Ferrie (просто переведена). На, погляди тут, мож чё еще забыл добавить: http://forum.virustech.org/viewtopic.php?pid=278 http://forum.virustech.org/viewtopic.php?pid=278 ----- "Пусть видят, что мы не шутим. Стволы для понта, ножи для дела" Lock, Stock & Two Smoking Barrels |
|
Создано: 08 июля 2008 12:53 · Личное сообщение · #9 |
|
Создано: 08 июля 2008 13:58 · Личное сообщение · #10 |
|
Создано: 08 июля 2008 14:44 · Личное сообщение · #11 |
|
Создано: 09 июля 2008 02:28 · Личное сообщение · #12 |
|
Создано: 09 июля 2008 03:20 · Личное сообщение · #13 |
|
Создано: 17 июля 2008 11:07 · Личное сообщение · #14 |
|
Создано: 17 июля 2008 14:37 · Личное сообщение · #15 |
|
Создано: 17 июля 2008 14:55 · Личное сообщение · #16 |
|
Создано: 17 июля 2008 17:15 · Личное сообщение · #17 |
|
Создано: 14 августа 2008 13:06 · Личное сообщение · #18 Sturgeon Про вот это: push ss
,
можно было и поподробнее написать, тем более что виноваты в этом баге не столько отладчики, сколько инженеры Intel. И вроде бы SoftIce на этом не палится (так в книге было какой-то описано - сам правда не проверял ещё.) Для айса код должен выглядеть вот так: db 2Eh; префикс замены сегмента
В целом книга (для статьи страниц слишком много) на 5+. Респект автору. P.S. Прошу простить что поднял не самую свежую тему. Просто сам сейчас пишу проект на masm'е - "AntiSoftICE", который представляет собой квест-задание по антиотладке - надо пройти всё либо по F7, либо по F8 (для OllyDbg и IDA конечно же) и не "спалиться". Как только будет готов beta релиз - выложу на обзор. |
|
Создано: 14 августа 2008 13:19 · Личное сообщение · #19 Предложил бы пересмотреть материал мануала в следующем ключе. Как понял, то что сейчас имеется это больше справочник, чем учебник и отсюда следует вывод что в любом справочнике должна быть катологизация! Я ее что-то не увидел! Если же говорить об учебной литературе, то думаю надо строить расположение трюков таким образом, чтобы читающий шел от новичка к уровню гуру! Ну и слодоевательно было разделение в содержании, трюки для новичка, трюки для гуру, трюки для среднего уровня! Ну и желательно чтобы в каждом трюке была ссылка на другой трюк, который бы помог познать этот трюк ;) ----- My love is very cool girl. |
|
Создано: 14 августа 2008 13:45 · Личное сообщение · #20 |
|
Создано: 14 августа 2008 16:31 · Поправил: theCollision · Личное сообщение · #21 Sturgeon Я бы хотел это видеть таким: 1. Разбитие по категориям с указанием страниц, к примеру "Применение DR-регистров", "Проверка флага TF" и т.д. 2. Содержание от простого к сложному 3. К каждому трюку должен прилогаться список пакеров, протов с указанием их версий, где это можно в живую потрогать 4. Содержание разбить на 3 части - Беггинер, Опытный, Гуру 5. Указание к каждому трюку симптомов. Наверное у многих возникал вопрос во время реверсинга : "Че ваще происходит то?" ;))) Вообще бы, я бы это выложил уже сейчас, вдруг еще есть какие нюансы?! ----- My love is very cool girl. |
|
Создано: 14 августа 2008 17:39 · Личное сообщение · #22 theCollision пишет: 1. Разбитие по категориям с указанием страниц, к примеру "Применение DR-регистров", "Проверка флага TF" и т.д. Так оглавление присутсвует. Или я не понял что ты имеешь ввиду? 3. К каждому трюку должен прилогаться список пакеров, протов с указанием их версий, где это можно в живую потрогать Тут сложнее. Я же новичок. Информация по большей части это перевод и компиляция всего, что я нахожу в сети. И конкретно по пакерам и протам у меня немного информации. Вот нашел интересную программку. Antidebug Tester. Реализовано много триков антиотладки. Кое-какие косяки в ней есть, но на посмотреть сгодится. 02aa_14.08.2008_CRACKLAB.rU.tgz - 080806Tester.rar |
|
Создано: 14 августа 2008 21:31 · Личное сообщение · #23 |
|
Создано: 14 августа 2008 22:23 · Личное сообщение · #24 |
|
Создано: 14 августа 2008 22:50 · Личное сообщение · #25 |
|
Создано: 15 августа 2008 18:48 · Личное сообщение · #26 |
|
Создано: 16 августа 2008 12:54 · Личное сообщение · #27 progopis пишет: push ss pop ss pushf nop, SoftICE 4.3.2.1 на этом спалился - в стэке флаг трассировки. А вот 2-ой способ, который я в том посте описывал уже не актуален (начиная с 386 ), во-первых там префикс для cs:, а во-вторых, даже если воткнуть байт 36h ( ss: ) - ни один из отладчиков не попался (IDA 5.0,SoftICE 4.3.2.1,OllyDbg 1.10) - проверено на практике. Кстати, в статье отсутствует трюк с TerminateProcess, а он, надо сказать, достаточно популярен. |
|
Создано: 16 августа 2008 13:35 · Личное сообщение · #28 |
|
Создано: 16 августа 2008 13:45 · Личное сообщение · #29 g-l-u-k .386
Такое пойдет? |
|
Создано: 16 августа 2008 13:48 · Поправил: progopis · Личное сообщение · #30 g-l-u-k Надо играться с API работающими с памятью. Насколько я знаю, OllyDbg для установки memory breakpoint закрывает доступ на целую страницу памяти, а когда наступает момент обращения - происходит исключение, обработкой которого она занимается . Если отловить момент когда бряк стоит, то API вернет "неправильный" параметр доступа к памяти (по-моему VirtualQuery или VirtualQueryEx надо для этого использовать). Еще бывают хардовые бряки на память - делаем исключение, а в обработчике зануляем DrX-регистры - и все - бряка нет. Когда доделаю "AntiSoftICE project" - можно будет считать доком его исходник. Sturgeon +1 |
|
Создано: 16 августа 2008 13:57 · Личное сообщение · #31 Кстати, народ! А кто-нибудь знает как SoftICE обходит call'ы, если мы идём по F10 (trace over)? А то OllyDbg ставит 0xCC сразу после call'а; IDA пропускает несколько команд, действие которых можно отменить - и там ставит бряк, а потом откатывает регистры до команды сразу после call'а. А вот SoftiCE никаких там 0xCC вроде бы не ставит (в call'е проверял CRC). Неужели Hardware-бряк? А если я их все задействовал? |
<< . 1 . 2 . 3 . 4 . 5 . >> |
eXeL@B —› Основной форум —› Антиотладочные приемы |