eXeL@B —› Софт, инструменты —› PhantOm plugin |
<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . >> |
Посл.ответ | Сообщение |
|
Создано: 22 января 2007 01:43 · Поправил: Модератор · Личное сообщение · #1 |
|
Создано: 23 октября 2013 22:34 · Поправил: Dr0p · Личное сообщение · #2 В аттаче тест и мотор мой(запустить нужно вначале nthdrv). А сабж вообще никуда не пригоден, имхо. [18:40:13] Indy vx: ) [18:41:46] Indy vx: фантом [18:42:00] Indy vx: CloseHandle прошёл [18:42:07] Indy vx: BlockInput облом [18:42:15] Indy vx: :D [18:42:41] Indy vx: QueryPerfCount облом [18:43:07] Indy vx: ThreadHideFromDebugger облом [18:43:46] Indy vx: ProcessDebugObjectHandle [18:44:02] Indy vx: ProcessDebugPort [18:44:14] Indy vx: ProcessDebugFlags [18:44:33] Indy vx: SystemKernelDebuggerInformation [18:44:54] Indy vx: NtQueryObject [18:45:13] Indy vx: InheritedFromUniqueProcessId [18:45:39] Indy vx: облом [18:45:44] Indy vx: унылое говно [18:45:54] Indy vx: щас стронг потестим [18:47:21] Indy vx: CloseHandle облом [18:47:32] Indy vx: дальше можно не тестить :D) [18:47:51] Indy vx: знаете есчо плаги ? [18:48:20] *: ой, их дохуя, но они эти лучшие из лучших (худших т.е.) ) [18:48:34] Indy vx: нда [18:48:44] Indy vx: сорта говна [19:27:07] *: 1001045B AC LODS BYTE PTR DS:[ESI] - AV [19:28:35] *: главное на 7 робило ) [19:28:36] Indy vx: странно [19:28:52] Indy vx: а откуда вызывается ? [19:28:59] Indy vx: там есть пдб [19:29:33] *: Snapshot [19:29:47] Indy vx: а аргументы ? [19:30:20] Indy vx: ApiInitialize() [19:30:26] *: CPU Disasm Address Hex dump Command Comments 10011D54 A3 98050310 MOV DWORD PTR DS:[10030598],EAX 10011D59 6A 00 PUSH 0 10011D5B 6A 00 PUSH 0 10011D5D 68 40010110 PUSH LDE 10011D62 50 PUSH EAX 10011D63 FF35 94050310 PUSH DWORD PTR DS:[10030594] 10011D69 E8 24E8FFFF CALL _Snapshot@20 [19:31:03] Indy vx: аа [19:31:33] *: на 7 робит норм [19:31:38] Indy vx: брякнитесь на 10011D69 и посморите что в аргуметах [19:32:33] Indy vx: первый ссылка в системный диспетчер [19:32:34] *: CPU Stack Address Value ASCII Comments 0012F54C /00000000 0012F550 |008B0000 ‹ 0012F554 |10010140 @ ; Flt.LDE 0012F558 |00000000 0012F55C |00000000 [19:32:38] Indy vx: второй на буфер [19:32:59] Indy vx: понятно [19:33:20] Indy vx: в опциях олли нужно добавить чтоб int 3 пропускала [19:34:05] *: ага [19:34:07] *: робит щас [19:34:10] Indy vx: [19:34:12] *: а с чем это связано? [19:34:39] Indy vx: int 3 обрабатывается кодом для получения адреса возврата в диспетчер, далее он описывается в слепке [19:34:54] Indy vx: надо будет поменять на другой фолт.. [19:35:13] *: т.е. не инт3? [19:35:14] *: ) [19:35:18] Indy vx: да [19:35:28] Indy vx: cli например [19:36:01] Indy vx: поменял [19:36:10] *: int1, sti, cli, hlt [19:36:21] *: insb,insd,outsb,outsd [19:36:25] *: [19:54:15] Indy vx: ага [19:54:28] Indy vx: я почти всё обработал [19:54:42] Indy vx: не много осталось [19:54:55] Indy vx: с отладочными привилегиями гемор [19:55:36] Indy vx: если например тред крутится в цикле [19:55:52] Indy vx: устанавливая и сбрасывая привилегию [19:55:59] Indy vx: тогда при аттаче отладчика [19:56:02] Indy vx: получится фейл [19:56:18] Indy vx: это нужно мониторить подобно BlockInput() [19:56:26] Indy vx: токо посложнее будет [19:56:37] Indy vx: эта часть есчо не проработана до конца [19:57:33] *: древнейшие методы вот http://www.symantec.com/connect/articles/windows-anti-debug-reference [19:58:38] Indy vx: тоже что и у авера [19:58:52] *: он любитель попиздить ) [19:59:03] Indy vx: понарипать он любитель [19:59:09] *: ага [19:59:10] *: :D [19:59:16] Indy vx: мою методы с рпл спиздил сука [19:59:17] *: авер сука [19:59:22] Indy vx: да! [19:59:38] *: в печь на уголь Видос http://yadi.sk/d/PpoQffNqBUXJ9 4361_23.10.2013_EXELAB.rU.tgz - Flt.zip |
|
Создано: 23 октября 2013 22:44 · Личное сообщение · #3 |
|
Создано: 24 октября 2013 00:40 · Личное сообщение · #4 |
|
Создано: 24 октября 2013 00:45 · Поправил: Dr0p · Личное сообщение · #5 |
|
Создано: 24 октября 2013 08:18 · Поправил: Veliant · Личное сообщение · #6 Без дрова никак, можно релочить нэйтив и копию его юзать(я так часто делаю, даже в сабже), так что юзермодные патчи в этом случае идут лесом. Смотря что патчить. Вплоть до 8 винды можно подменить адрес в PEB, который указывает на sysenter/int 2e, и тогда сколько не релоцируй ntdll, все равно будет дергаться этот адрес. Code:
И что вот это? Читай мануалы, там не 0 если отладчик присутствует, так же как и у ProcessDebugPort |
|
Создано: 24 октября 2013 08:21 · Личное сообщение · #7 |
|
Создано: 24 октября 2013 11:26 · Поправил: Dr0p · Личное сообщение · #8 Veliant > Вплоть до 8 винды можно подменить адрес в PEB, который указывает на sysenter/int 2e Это что то новое Быть может вы имеете ввиду wow, тогда какие есчо сисколы. Да и на x86 при трейсе без ядра не получится фикс например регистров после сискола: Code:
> И что вот это? Читай мануалы, там не 0 если отладчик присутствует, так же как и у ProcessDebugPort А что не правильно собственно ? Code:
|
|
Создано: 16 мая 2014 21:06 · Личное сообщение · #9 |
|
Создано: 16 мая 2014 21:49 · Личное сообщение · #10 kola1357 проверьте строчку в ollydbg.ini, значение должно быть = 1 Code:
ну или используйте сочетание фантика со стронгом поновее | Сообщение посчитали полезным: gloom |
|
Создано: 16 мая 2014 21:59 · Личное сообщение · #11 Jaa пишет: проверьте строчку в ollydbg.ini, значение должно быть = 1 У меня 0 было, исправил, не помогло. Да тут еще моя прога упакована telock 0.98, а он вроде использует отладочные регистры под свои потребности, я так понял установка галочки в плагине просто нарушает его работу. Но хотелось бы узнать, возможно ли пользоваться хард бряками, если прога сама использует отладочные регистры ? Про стронг там ведь нет защиты от обнаружения хард бряков. Плагин Scylahide поставил, мне кажется довольно хороший, багов пока в нем не обнаруживал. |
|
Создано: 16 мая 2014 22:10 · Личное сообщение · #12 |
|
Создано: 18 мая 2014 12:15 · Личное сообщение · #13 |
|
Создано: 13 июня 2014 00:35 · Личное сообщение · #14 У меня оля с плагином Phantom стала намертво зависать, даже диспетчер задач открыть невозможно, только перезагрузка помогает. Глюк происходит при включенной галочке Hook RDTSC, остальные галочки сняты, других антиатладочных плагинов не установлено. Система вин7 32 бита. Подскажите, можно ли это как-то исправить ? Я отлаживаю проги, пакованные аспротектом, а он детектит оля через RDTSC, поэтому эта галочка нужна, но тогда оля зависает часто. |
|
Создано: 13 июня 2014 09:17 · Личное сообщение · #15 |
|
Создано: 13 июня 2014 11:01 · Личное сообщение · #16 SReg пишет: весь антидебаг это IsDebuggerPresent. Нет, у меня программа не запускается только с галочкой IsDebuggerPresent. Добавлено спустя 1 час 11 минут Ну а по поводу глюков в плагине с RDTSC довольно серьезных кстати, что скажет разработчик ? Проблему нужно решать ведь. Добавлено спустя 2 часа 42 минуты И еще один глюк в Phantom обнаружил. При установке опции "Custom handler exception", программа при загрузке в отладчик не останавливается на точке входа, а сразу запускается. При чем появляется именно окошко программы, а не сообщение об обнаружении отладчика. А почему так происходит, эта галочка вроде скрывает от обнаружения, но программа не тормозит на точке входа. |
|
Создано: 13 июня 2014 14:19 · Личное сообщение · #17 |
|
Создано: 14 июня 2014 10:54 · Личное сообщение · #18 |
|
Создано: 15 июня 2014 20:12 · Личное сообщение · #19 |
|
Создано: 16 июня 2014 02:27 · Личное сообщение · #20 Hellspawn пишет: нужно использовать последнюю версию. можно подумать, что она поддерживается | Сообщение посчитали полезным: _FUCKER_ |
|
Создано: 25 июня 2014 09:15 · Личное сообщение · #21 |
|
Создано: 27 июня 2014 10:32 · Личное сообщение · #22 |
|
Создано: 27 июня 2014 13:34 · Личное сообщение · #23 У меня вопрос не совсем по части плагина, но по сути косвенно с ним связанный.Собственно, на win7 x64 плагин работает, но единственное, что драйвер, который находится в ресурсах плага, не стартует (лог показывает результат =-1, то есть он не загружен).Отсюда назрел вопрос, собственно, как можно скрыть отладку от RDTSC не driver-based методом и какие проты до сих пор его юзают ? |
|
Создано: 27 июня 2014 13:56 · Личное сообщение · #24 ThugboyZ пишет: который находится в ресурсах плага, не стартует (лог показывает результат =-1, то есть он не загружен) Дрова обкатаны только для WinXP, ThugboyZ пишет: как можно скрыть отладку от RDTSC Юзай виртуальную тачку с хрюшой и непарь себе мозг ThugboyZ пишет: какие проты до сих пор его юзают Themida,VMprot ----- Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли. | Сообщение посчитали полезным: ThugboyZ |
|
Создано: 27 июня 2014 16:22 · Поправил: kola1357 · Личное сообщение · #25 ThugboyZ пишет: как можно скрыть отладку от RDTSC не driver-based методом и какие проты до сих пор его юзают ? Asprotect использует эту технику еще, можешь попробовать еще Olly Advanced, там представлена такая зашита. Ну и тоже советую использовать виртуальную машину с хп сп2. На 7, а особенно на 64 битной, плагины глючат сильно, да и сам отладчик, но это понятно, он разрабатывался для 32 битных систем. |
|
Создано: 23 октября 2014 10:42 · Личное сообщение · #26 Ошибка в плагине. Microsoft(R) Windows(R) Server 2003, Enterprise Edition Version 5.2.3790 Service Pack 2 Build 3790 Message= [PhantOm_error] > Unable hook GetTickCount GetTickCount 77E619D1 > /EB 07 JMP SHORT kernel32.77E619DA 77E619D3 |F3: PREFIX REP: ; Superfluous prefix 77E619D4 |90 NOP 77E619D5 |90 NOP 77E619D6 |90 NOP 77E619D7 |90 NOP 77E619D8 |90 NOP 77E619D9 |90 NOP 77E619DA \8B0D 2403FE7F MOV ECX,DWORD PTR DS:[7FFE0324] 77E619E0 8B15 2003FE7F MOV EDX,DWORD PTR DS:[7FFE0320] 77E619E6 3B0D 2803FE7F CMP ECX,DWORD PTR DS:[7FFE0328] 77E619EC ^ 75 E5 JNZ SHORT kernel32.77E619D3 77E619EE A1 0400FE7F MOV EAX,DWORD PTR DS:[7FFE0004] 77E619F3 F7E2 MUL EDX 77E619F5 C1E1 08 SHL ECX,8 77E619F8 0FAF0D 0400FE7F IMUL ECX,DWORD PTR DS:[7FFE0004] 77E619FF 0FACD0 18 SHRD EAX,EDX,18 77E61A03 C1EA 18 SHR EDX,18 77E61A06 03C1 ADD EAX,ECX 77E61A08 C3 RETN |
Ранг: 419.0 (мудрец), 647thx Активность: 0.46↗0.51 Статус: Участник "Тибериумный реверсинг" |
Создано: 23 октября 2014 17:25 · Личное сообщение · #27 |
|
Создано: 06 апреля 2016 12:42 · Личное сообщение · #28 |
|
Создано: 06 апреля 2016 13:20 · Личное сообщение · #29 |
|
Создано: 06 апреля 2016 13:47 · Личное сообщение · #30 |
|
Создано: 06 апреля 2016 14:06 · Личное сообщение · #31 |
<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . >> |
eXeL@B —› Софт, инструменты —› PhantOm plugin |