Сейчас на форуме: zds (+7 невидимых) |
![]() |
eXeL@B —› Протекторы —› Защита недопустимыми инструкциями и db 0xCC |
Посл.ответ | Сообщение |
|
Создано: 05 августа 2010 01:37 · Личное сообщение · #1 Я новичок. Столкнулся с защитой (и упаковщиком), которая использует int 0x3 в своих целях, вешает обработчик на недопустимые инструкции и использует их для распаковки ну и ещё до кучи проверяет нет ли байта 0xCC в начале инструкций. Что первое, что второе делает невозможным использование дебаггера в моих руках. Как такие защиты обходят? ![]() |
|
Создано: 05 августа 2010 02:13 · Личное сообщение · #2 |
|
Создано: 05 августа 2010 06:03 · Личное сообщение · #3 |
|
Создано: 05 августа 2010 08:11 · Личное сообщение · #4 |
|
Создано: 05 августа 2010 11:10 · Личное сообщение · #5 1. Можно пример файла увидеть или хотя бы узнать, что за пакер там навешан на программу? 2. Что значит вешает обработчик? В ядре _KiTrap03 перехватывает? Или устанавливает SEH-фрейм для перехвата исключений? Если SEH, то всё просто - перед выполнением такой инструкции определяем адрес обработчика исключения и ставим на него бряк, потом жмём F9. А потом смотрим, как модифицируется контекст и куда потом указывает EIP. Вот туда и переходим, т.е. ставим бряк и продолжаем выполнение. Методика стандартна для большинства пакеров на сегодня, а наномиты - это другое. ----- Stuck to the plan, always think that we would stand up, never ran. ![]() |
|
Создано: 05 августа 2010 12:09 · Личное сообщение · #6 |
|
Создано: 06 августа 2010 12:49 · Личное сообщение · #7 |
|
Создано: 06 августа 2010 16:09 · Личное сообщение · #8 |
|
Создано: 06 августа 2010 16:13 · Личное сообщение · #9 |
![]() |
eXeL@B —› Протекторы —› Защита недопустимыми инструкциями и db 0xCC |