当前位置:首页 > 科技  > 软件

聊一聊对一个 C# 商业程序的反反调试

来源: 责编: 时间:2023-12-08 09:16:08 404观看
导读一:背景1.讲故事前段时间有位朋友在微信上找到我,说他对一个商业的 C# 程序用 WinDbg 附加不上去,每次附加之后那个 C# 程序就自动退出了,问一下到底是怎么回事?是不是哪里搞错了,有经验的朋友应该知道,其实这是 商业程序 的

一:背景

1.讲故事

前段时间有位朋友在微信上找到我,说他对一个商业的 C# 程序用 WinDbg 附加不上去,每次附加之后那个 C# 程序就自动退出了,问一下到底是怎么回事?是不是哪里搞错了,有经验的朋友应该知道,其实这是 商业程序 的反调试机制捣鬼的,为了保护程序隐私,一般都不希望他人对自己做逆向分析,那能不能破解它的反调试呢?当然是可以的,难易程度就看对方的诚意了。9ss28资讯网——每日最新资讯28at.com

经过和朋友的技术捣鼓之后,发现还好,对方只是用了 KERNELBASE!IsDebuggerPresent 做的反调试判断,难度不大,这里就不细聊那个程序,我们做一个简单的案例来说下如何反反调试,老规矩,上 WinDbg 说话。9ss28资讯网——每日最新资讯28at.com

二:WinDbg 分析

1. 案例演示

为了方便讲述,先上一个例子。9ss28资讯网——每日最新资讯28at.com

internal class Program    {        [DllImport("kernelbase.dll", SetLastError = true)]        static extern bool IsDebuggerPresent();        static void Main(string[] args)        {            Console.ReadLine();            var isAttached = IsDebuggerPresent();            if (isAttached)            {                Console.WriteLine("/(ㄒoㄒ)/~~ 小心,我被附加了 调试器!");            }            else            {                Console.WriteLine("O(∩_∩)O 程序很安全!");            }            Console.ReadLine();        }    }

在没有 WinDbg 的情况下是这样输出的。9ss28资讯网——每日最新资讯28at.com

图片图片9ss28资讯网——每日最新资讯28at.com

有 WinDbg 的情况下是这样输出的。9ss28资讯网——每日最新资讯28at.com

图片图片9ss28资讯网——每日最新资讯28at.com

有朋友肯定要怼了,C# 中有一个 Debugger.IsAttached 属性为什么不用,我试了下,这玩意很差劲,检测不到 WinDbg 这种非托管调试器的附加。9ss28资讯网——每日最新资讯28at.com

2. 简述 IsDebuggerPresent 方法

其实 IsDebuggerPresent 方法提取的是 PEB 中的 BeingDebugged 字段,这个字段定义在 KernelBase.dll 中,那怎么验证呢? 可以用 !peb 查看进程环境块的地址,然后用 dt 观察即可。9ss28资讯网——每日最新资讯28at.com

0:001> !pebPEB at 000000000035b000    InheritedAddressSpace:    No    ReadImageFileExecOptions: No    BeingDebugged:            Yes    ImageBaseAddress:         00007ff719030000    NtGlobalFlag:             4000    NtGlobalFlag2:            0    Ldr                       00007ffb1259b4c0    ...0:001> dt ntdll!_PEB 000000000035b000   +0x000 InheritedAddressSpace : 0 ''   +0x001 ReadImageFileExecOptions : 0 ''   +0x002 BeingDebugged    : 0x1 ''   +0x003 BitField         : 0x4 ''   +0x003 ImageUsesLargePages : 0y0   +0x003 IsProtectedProcess : 0y0   +0x003 IsImageDynamicallyRelocated : 0y1   +0x003 SkipPatchingUser32Forwarders : 0y0   ...

从上面的 BeingDebugged : 0x1 可以看到,当前程序被附加了调试器。9ss28资讯网——每日最新资讯28at.com

3. 反反调试思路

找到 IsDebuggerPresent() 方法的读取来源,这问题就好办了,通常有两种做法。9ss28资讯网——每日最新资讯28at.com

1)修改 IsDebuggerPresent() 方法的反汇编代码9ss28资讯网——每日最新资讯28at.com

只要让 IsDebuggerPresent() 方法一直返回 false,那我们就可以成功破解反调试,首先用 x 命令找到 IsDebuggerPresent() 的汇编代码,输出如下:9ss28资讯网——每日最新资讯28at.com

0:007> x KernelBase!IsDebuggerPresent00007ffb`0fe468a0 KERNELBASE!IsDebuggerPresent (IsDebuggerPresent)0:007> u 00007ffb`0fe468a0KERNELBASE!IsDebuggerPresent:00007ffb`0fe468a0 65488b042560000000 mov   rax,qword ptr gs:[60h]00007ffb`0fe468a9 0fb64002        movzx   eax,byte ptr [rax+2]00007ffb`0fe468ad c3              ret00007ffb`0fe468ae cc              int     300007ffb`0fe468af cc              int     300007ffb`0fe468b0 cc              int     300007ffb`0fe468b1 cc              int     300007ffb`0fe468b2 cc              int     3

按照 stdcall 协定, eax 会作为方法的返回值,接下来使用 WinDbg 的 a 命令修改 00007ffb0fe468a0 处的汇编代码,键入完汇编代码之后,按 Enter 即可,输出如下:9ss28资讯网——每日最新资讯28at.com

0:007> a 00007ffb`0fe468a000007ffb`0fe468a0 mov eax , 000007ffb`0fe468a5 ret 00007ffb`0fe468a6 0:007> u 00007ffb`0fe468a0KERNELBASE!IsDebuggerPresent:00007ffb`0fe468a0 b800000000      mov     eax,000007ffb`0fe468a5 c3              ret00007ffb`0fe468a6 0000            add     byte ptr [rax],al00007ffb`0fe468a8 000f            add     byte ptr [rdi],cl00007ffb`0fe468aa b640            mov     dh,40h00007ffb`0fe468ac 02c3            add     al,bl00007ffb`0fe468ae cc              int     300007ffb`0fe468af cc              int     3

图片图片9ss28资讯网——每日最新资讯28at.com

可以看到 WinDbg 已成功修改了 KERNELBASE!IsDebuggerPresent 方法的代码,哈哈,接下来继续 go,截图如下:9ss28资讯网——每日最新资讯28at.com

图片图片9ss28资讯网——每日最新资讯28at.com

可以看到已成功的反反调试,看到程序很开心,我也挺开心的。9ss28资讯网——每日最新资讯28at.com

2)使用bp断点拦截9ss28资讯网——每日最新资讯28at.com

这种做法就是使用 bp + script 拦截,大概就是在 KERNELBASE!IsDebuggerPresent的ret 处用脚本自动修改 eax 值,这也是可以的,当然也是最安全的。9ss28资讯网——每日最新资讯28at.com

首先观察一下 uf KERNELBASE!IsDebuggerPresent 函数的汇编代码。9ss28资讯网——每日最新资讯28at.com

0:004> uf KERNELBASE!IsDebuggerPresentKERNELBASE!IsDebuggerPresent:00007ffb`0fe468a0 65488b042560000000 mov   rax,qword ptr gs:[60h]00007ffb`0fe468a9 0fb64002        movzx   eax,byte ptr [rax+2]00007ffb`0fe468ad c3              ret

接下来在 00007ffb0fe468ad 处下一个断点,即位置 KERNELBASE!IsDebuggerPresent + 0xd ,然后使用寄存器修改命令 r 修改 eax 的值,再让程序 gc 即可,脚本代码如下:9ss28资讯网——每日最新资讯28at.com

0:004> bp KERNELBASE!IsDebuggerPresent+0xd "r eax =0; gc"0:004> g

图片图片9ss28资讯网——每日最新资讯28at.com

可以看到,此时的程序又是笑哈哈的。9ss28资讯网——每日最新资讯28at.com

三:总结

这篇文章无意对抗,只是对一个疑难问题寻求解决方案的探索,大家合理使用。9ss28资讯网——每日最新资讯28at.com

本文链接:http://www.28at.com/showinfo-26-39544-0.html聊一聊对一个 C# 商业程序的反反调试

声明:本网页内容旨在传播知识,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。邮件:2376512515@qq.com

上一篇: static a,一百个线程,每个线程+1,最后a是多少?

下一篇: 一篇学会如何从Webpack迁移到Vite

标签:
  • 热门焦点
  • 红魔电竞平板评测:大屏幕硬实力

    前言:三年的疫情因为要上网课的原因激活了平板市场,如今网课的时代已经过去,大家的生活都恢复到了正轨,这也就意味着,真正考验平板电脑生存的环境来了。也就是面对着这种残酷的
  • 影音体验是真的强 简单聊聊iQOO Pad

    大公司的好处就是产品线丰富,非常细分化的东西也能给你做出来,例如早先我们看到了新的vivo Pad2,之后我们又在iQOO Neo8 Pro的发布会上看到了iQOO的首款平板产品iQOO Pad。虽
  • Redmi Pad评测:红米充满野心的一次尝试

    从Note系列到K系列,从蓝牙耳机到笔记本电脑,红米不知不觉之间也已经形成了自己颇有竞争力的产品体系,在中端和次旗舰市场上甚至要比小米新机的表现来得更好,正所谓“大丈夫生居
  • 2023年Q2用户偏好榜:12+256G版本成新主流

    3月份的性能榜、性价比榜和好评榜之后,就要轮到2023年的第二季度偏好榜了,上半年的新机潮已经过去,最明显的肯定就是大内存和存储的机型了,另外部分中端机也取消了屏幕塑料支架
  • 5月iOS设备好评榜:iPhone 14仅排第43?

    来到新的一月,安兔兔的各个榜单又重新汇总了数据,像安卓阵营的榜单都有着比较大的变动,不过iOS由于设备的更新换代并没有那么快,所以相对来说变化并不大,特别是iOS好评榜,老款设
  • 消息称迪士尼要拍真人版《魔发奇缘》:女主可能也找黑人演员

    8月5日消息,迪士尼确实有点忙,忙着将不少动画改成真人版,继《美人鱼》后,真人版《白雪公主》、《魔发奇缘》也在路上了。据外媒消息称,迪士尼将打造真人版
  • Raft算法:保障分布式系统共识的稳健之道

    1. 什么是Raft算法?Raft 是英文”Reliable、Replicated、Redundant、And Fault-Tolerant”(“可靠、可复制、可冗余、可容错”)的首字母缩写。Raft算法是一种用于在分布式系统
  • 如何使用JavaScript创建一只图像放大镜?

    译者 | 布加迪审校 | 重楼如果您曾经浏览过购物网站,可能遇到过图像放大功能。它可以让您放大图像的特定区域,以便浏览。结合这个小小的重要功能可以大大改善您网站的用户体验
  • 自研Exynos回归!三星Galaxy S24系列将提供Exynos和骁龙双版本

    年初,全新的三星Galaxy S23系列发布,包含Galaxy S23、Galaxy S23+和Galaxy S23 Ultra三个版本,全系搭载超频版骁龙8 Gen 2,虽同样采用台积电4nm工艺制
Top