一、 前言
前段學習反調試和vc,寫了antidebug-tester,經常會收到message希望交流或索要實作代碼,我都沒有回複。其實代碼已經在程式設計版提供了1個版本,另其多是vc内嵌asm寫的,對cracker而言,隻要反下就知道了。我想代碼其實意義不是很大,重要的是了解和運用。
做個簡單的總結,說明下實作原理和實作方法。也算回複了那些給我發Message的朋友。
部分代碼和參考資料來源:
1、<<脫殼的藝術>> hawking
2、<<windows anti-debugger reference>> Angeljyt
3、http://bbs.pediy.com
4、<<軟體加密技術内幕>> 看雪學院
5、<<ANTI-UNPACKER TRICKS>> Peter Ferrie
我将反調試技巧按行為分為兩大類,一類為檢測,另一類為攻擊,每類中按操作對象又分了五個小類:
1、 通用調試器 包括所有調試器的通用檢測方法
2、 特定調試器 包括OD、IDA等調試器,也包括相關插件,也包括虛拟環境
3、 斷點 包括記憶體斷點、普通斷點、硬體斷點檢測
4、 單步和跟蹤 主要針對單步跟蹤調試
5、 更新檔 包括檔案更新檔和記憶體更新檔
反調試函數字首
檢測 攻擊
通用調試器 FD_ AD_
特定調試器 FS_ AS_
斷點 FB_ AB_
單步和跟蹤 FT_ AT_
更新檔 FP_ AP_
聲明:
1、本文多數都是摘錄和翻譯,我隻是重新組合并翻譯,不會有人告侵權吧。裡面多是按自己的了解來說明,可能有了解錯誤,或有更好的實作方法,希望大家幫忙指出錯誤。
2、我并沒有總結完全,上面的部分分類目前還隻有很少的函數甚至空白,等待大家和我一起來完善和補充。我堅信如果有紮實的基礎知識,豐富的想像力,靈活的運用,就會創造出更多的屬于自己的反調試。而最強的反調試,通常都是自己創造的,而不是來自别人的代碼。
二、 查找-通用調試器(FD_)
函數清單如下,後面會依次說明,需事先說明的是,這些反調試手段多數已家喻戶曉,目前有效的不多,多數已可以通過OD的插件順利通過,如果你想驗證它們的有效性,請關閉OD的所有反反調試插件:
<a></a>
bool FD_IsDebuggerPresent();
bool FD_PEB_BeingDebuggedFlag();
bool FD_PEB_NtGlobalFlags();
bool FD_Heap_HeapFlags();
bool FD_Heap_ForceFlags();
bool FD_Heap_Tail();
bool FD_CheckRemoteDebuggerPresent();
bool FD_NtQueryInfoProc_DbgPort();
bool FD_NtQueryInfoProc_DbgObjHandle();
bool FD_NtQueryInfoProc_DbgFlags();
bool FD_NtQueryInfoProc_SysKrlDbgInfo();
bool FD_SeDebugPrivilege();
bool FD_Parent_Process();
bool FD_DebugObject_NtQueryObject();
bool FD_Find_Debugger_Window();
bool FD_Find_Debugger_Process();
bool FD_Find_Device_Driver();
bool FD_Exception_Closehandle();
bool FD_Exception_Int3();
bool FD_Exception_Popf();
bool FD_OutputDebugString();
bool FD_TEB_check_in_Vista();
bool FD_check_StartupInfo();
bool FD_Parent_Process1();
bool FD_Exception_Instruction_count();
bool FD_INT_2d();
2.1 FD_IsDebuggerPresent()
對調試器來說,IsDebuggerPresent是臭名昭著的惡意函數。不多說了,它是個檢測調試的api函數。實作更簡單,隻要調用IsDebuggerPresent就可以了。在調用它之前,可以加如下代碼,以用來檢測是否在函數頭有普通斷點,或是否被鈎挂。
//check softbreak
if(*(BYTE*)Func_addr==0xcc)
return true;
//check hook
if(*(BYTE*)Func_addr!=0x64)
2.2 FD_PEB_BeingDebuggedFlag
我們知道,如果程式處于調試器中,那麼在PEB結構中有個beingDegug标志會被設定,直接讀取它就可判斷是否在調試器中。實際上IsDebuggerPresent就是這麼幹的。
__asm
{
mov eax, fs:[30h] ;EAX = TEB.ProcessEnvironmentBlock
inc eax
mov eax, [eax]
and eax,0x000000ff ;AL = PEB.BeingDebugged
test eax, eax
jne rt_label
jmp rf_label
}
2.3 FD_PEB_NtGlobalFlags
PEB中還有其它FLAG表明了調試器的存在,如NtGlobalFlags。它位于PEB環境中偏移為0x68的位置,預設情況下該值為0,在win2k和其後的windows平台下,如果在調試中,它會被設定為一個特定的值。使用該标志來判斷是否被調試并不可靠(如在winnt中),但這種方法卻也很常用。這個标志由下面幾個标志組成:
***_HEAP_ENABLE_TAIL_CHECK (0x10)
***_HEAP_ENABLE_FREE_CHECK (0x20)
***_HEAP_VALIDATE_PARAMETERS (0x40)
檢測NtGlobalFlags的方法如下,這個方法在ExeCryptor中使用過。
__asm
mov eax, fs:[30h]
mov eax, [eax+68h]
and eax, 0x70
2.4 FD_Heap_HeapFlags()
同樣,調試器也會在堆中留下痕迹,你可以使用kernel32_GetProcessHeap()函數,如果你不希望使用api函數(以免暴露),則可以直接在PEB中尋找。同樣的,使用HeapFlags和後面提到的ForceFlags來檢測調試器也不是非常可靠,但卻很常用。
這個域由一組标志組成,正常情況下,該值應為2。
mov eax, [eax+18h] ;PEB.ProcessHeap
mov eax, [eax+0ch] ;PEB.ProcessHeap.Flags
cmp eax, 2
2.5 FD_Heap_ForceFlags
程序堆裡另外一個标志,ForceFlags,它也由一組标志組成,正常情況下,該值應為0。
mov eax, [eax+10h] ;PEB.ProcessHeap.ForceFlags
2.6 FD_Heap_Tail
如果處于調試中,堆尾部也會留下痕迹。标志HEAP_TAIL_CHECKING_ENABLED 将會在配置設定的堆塊尾部生成兩個0xABABABAB。如果需要額外的位元組來填充堆尾,HEAP_FREE_CHECKING_ENABLED标志則會生成0xFEEEFEEE。
據說Themida使用過這個反調試
mov eax, buff
;get unused_bytes
movzx ecx, byte ptr [eax-2]
movzx edx, word ptr [eax-8] ;size
sub eax, ecx
lea edi, [edx*8+eax]
mov al, 0abh
mov cl, 8
repe sca**
je rt_label
2.7 FD_CheckRemoteDebuggerPresent
CheckRemoteDebuggerPresent是另一個檢測調試的api,隻是可惜它似乎隻能在winxp sp1版本以後使用。它主要是用來查詢一個在winnt時就有的一個數值,其内部會調用NtQueryInformationProcess(),我是這樣實作的:
FARPROC Func_addr ;
HMODULE hModule = GetModuleHandle("kernel32.dll");
if (hModule==INVALID_HANDLE_VALUE)
return false;
(FARPROC&) Func_addr =GetProcAddress(hModule, "CheckRemoteDebuggerPresent");
if (Func_addr != NULL)
__asm
{
push eax;
push esp;
push 0xffffffff;
call Func_addr;
test eax,eax;
je rf_label;
pop eax;
test eax,eax
jmp rt_label;
}
2.8 FD_NtQueryInfoProc_DbgPort
使用ntdll_NtQueryInformationProcess()來查詢ProcessDebugPort可以用來檢測反調試。如果程序被調試,其傳回值應為0xffffffff。
下面的代碼應該是從pediy裡copy過來的,時間太長,不記得是哪位兄弟的代碼了。
HMODULE hModule = GetModuleHandle("ntdll.dll");
ZW_QUERY_INFORMATION_PROCESS ZwQueryInformationProcess;
ZwQueryInformationProcess = (ZW_QUERY_INFORMATION_PROCESS)GetProcAddress(hModule, "ZwQueryInformationProcess");
if (ZwQueryInformationProcess == NULL)
PROCESS_DEBUG_PORT_INFO ProcessInfo;
if (STATUS_SUCCESS != ZwQueryInformationProcess(GetCurrentProcess( ), ProcessDebugPort, &ProcessInfo, sizeof(ProcessInfo), NULL))
else
if(ProcessInfo.DebugPort)
return true;
else
return false;
2.9 FD_NtQueryInfoProc_DbgObjHandle
在winxp中引入了"debug object".當一個調試活動開始,一個"debug object"被建立,同也相應産生了一個句柄。使用為公開的ProcessDebugObjectHandle類,可以查詢這個句柄的數值。
代碼可能還是從pediy裡複制的,不記得了。
_PROCESS_DEBUG_OBJECTHANDLE_INFO ProcessInfo;
if (STATUS_SUCCESS != ZwQueryInformationProcess(GetCurrentProcess( ), (PROCESS_INFO_CLASS)0x0000001e, &ProcessInfo, sizeof(ProcessInfo), NULL))
if(ProcessInfo.ObjectHandle)
2.10 FD_NtQueryInfoProc_DbgFlags();
同樣的未公開的ProcessDebugFlags類,當調試器存在時,它會傳回false。
_PROCESS_DEBUG_FLAGS_INFO ProcessInfo;
if (STATUS_SUCCESS != ZwQueryInformationProcess(GetCurrentProcess( ), (PROCESS_INFO_CLASS)0x0000001f, &ProcessInfo, sizeof(ProcessInfo), NULL))
if(ProcessInfo.Debugflags)
2.11 FD_NtQueryInfoProc_SysKrlDbgInfo()
這個方法估計對大家用處不大,SystemKernelDebuggerInformation類同樣可以用來識别調試器,隻是可惜在windows下無效,據稱可以用在reactOS中。
HMODULE hModule = GetModuleHandle("ntdll.dll");
ZW_QUERY_SYSTEM_INFORMATION ZwQuerySystemInformation;
ZwQuerySystemInformation = (ZW_QUERY_SYSTEM_INFORMATION)GetProcAddress(hModule, "ZwQuerySystemInformation");
if (ZwQuerySystemInformation == NULL)
return false;
SYSTEM_KERNEL_DEBUGGER_INFORMATION Info;
if (STATUS_SUCCESS == ZwQuerySystemInformation(SystemKernelDebuggerInformation, &Info, sizeof(Info), NULL))
{
if (Info.DebuggerEnabled)
{
if (Info.DebuggerNotPresent)
return false;
else
return true;
}
else
return false;
}
else
return true;
2.12 FD_SeDebugPrivilege()
當一個程序獲得SeDebugPrivilege,它就獲得了對CSRSS.EXE的完全控制,這種特權也會被子程序繼承,也就是說一個被調試的程式如果獲得了CSRSS.EXE的程序ID,它就可以使用openprocess操作CSRSS.EXE。獲得其程序ID有很多中方法,如Process32Next,或NtQuerySystemInformation,在winxp下可以使用CsrGetProcessId。
hTmp=OpenProcess(PROCESS_ALL_ACCESS,false,PID_csrss);
if(hTmp!=NULL)
CloseHandle(hProcessSnap );
2.13 FD_Parent_Process()
通常我們都直接在windows界面下運作應用程式,這樣的結果就是它的父程序為"explorer.exe",這個反調試就是檢測應用程式的父程序是否為"explorer.exe",如不是則判定為處于調試器中,這也不是百分百可靠,因為有的時候你的程式是在指令行提示符下運作的。
Yoda使用了這個反調試,它使用Process32Next檢測父程序,目前很多插件已經通過使Process32Next始終傳回false來越過這個反調試(比如HideOD)。不過可以對代碼做些簡單的修正來處理這個反反調試。
2.14 FD_DebugObject_NtQueryObject();
如前面所描述的,當一個調試活動開始,一個"debug object"被建立,同也相應産生了一個句柄。我們可以查詢這個調試對象清單,并檢查調試對象的數量,以實作調試器的檢測。
PNtQueryObject NtQueryObject;
NtQueryObject = (PNtQueryObject)GetProcAddress(hModule,"NtQueryObject");
if(NtQueryObject==NULL)
unsigned char szdbgobj[25]=
"\x44\x00\x65\x00\x62\x00\x75\x00\x67\x00\x4f\x00\x62\x00\x6a\x00\x65\x00\x63\x00\x74\x00\x00\x00";
unsigned char *psz=&szdbgobj[0];
xor ebx,ebx;
push ebx;
push esp;
push 3;
Call dword ptr [NtQueryObject];
pop edi;
push 4;
push 1000h;
push edi;
call dword ptr [VirtualAlloc];
push eax;
xchg esi,eax;
lodsd;
xchg ecx,eax;
lable1: lodsd;
movzx edx,ax;
cmp edx,16h;
jne label2;
xchg ecx,edx;
mov edi,psz;
repe cmp**;
cmp dword ptr [eax],edx
jne rt_label;
lable2: add esi,edx
and esi,-4;
lodsd
loop label1;
return false;
rt_label:
return true;
2.15 FD_Find_Debugger_Window();
通過列舉運作的應用程式的視窗,并于常用調試相關工具比對的方法,應該很常用了,就不多說了。這個也是個可以自行增加項目的函數,你可以将一些常用的調試工具歸入其中,比如OD,IDA,WindBG,SoftICE等,你也可以添加任何你需要的,比如"Import REConstructor v1.6 FINAL (C) 2001-2003 MackT/uCF","Registry Monitor - Sysinternals: www.sysinternals.com"等等。
//ollyice
hWnd=CWnd::FindWindow(_T("1212121"),NULL);
if (hWnd!=NULL)
//ollydbg v1.1
hWnd=CWnd::FindWindow(_T("icu_dbg"),NULL);
//ollyice pe--diy
hWnd=CWnd::FindWindow(_T("pe--diy"),NULL);
//ollydbg ?-°?
hWnd=CWnd::FindWindow(_T("ollydbg"),NULL);
hWnd=CWnd::FindWindow(_T("odbydyk"),NULL);
//windbg
hWnd=CWnd::FindWindow(_T("WinDbgFrameClass"),NULL);
//dede3.50
hWnd=CWnd::FindWindow(_T("TDeDeMainForm"),NULL);
//IDA5.20
hWnd=CWnd::FindWindow(_T("TIdaWindow"),NULL);
//others
hWnd=CWnd::FindWindow(_T("TESTDBG"),NULL);
hWnd=CWnd::FindWindow(_T("kk1"),NULL);
hWnd=CWnd::FindWindow(_T("Eew75"),NULL);
hWnd=CWnd::FindWindow(_T("Shadow"),NULL);
//PEiD v0.94
hWnd=CWnd::FindWindow(NULL,"PEiD v0.94");
//RegMON
hWnd=CWnd::FindWindow(NULL,"Registry Monitor - Sysinternals: www.sysinternals.com");
//File Monitor
hWnd=CWnd::FindWindow(NULL,"File Monitor - Sysinternals: www.sysinternals.com");
//Import Rec v1.6
hWnd=CWnd::FindWindow(NULL,"Import REConstructor v1.6 FINAL (C) 2001-2003 MackT/uCF");
2.16 FD_Find_Debugger_Process();
與上面的方法類似,差別是這個反調試用通過查詢程序名字與已知的常用調試器應用程式名字進行比對,以确定是否有調試器處于運作狀态。
if(strcmp(pe32.szExeFile,"OLLYICE.EXE")==0)
return true;
if(strcmp(pe32.szExeFile,"IDAG.EXE")==0)
if(strcmp(pe32.szExeFile,"OLLYDBG.EXE")==0)
if(strcmp(pe32.szExeFile,"PEID.EXE")==0)
if(strcmp(pe32.szExeFile,"SOFTICE.EXE")==0)
if(strcmp(pe32.szExeFile,"LORDPE.EXE")==0)
if(strcmp(pe32.szExeFile,"IMPORTREC.EXE")==0)
if(strcmp(pe32.szExeFile,"W32DSM89.EXE")==0)
if(strcmp(pe32.szExeFile,"WINDBG.EXE")==0)
2.17 FD_Find_Device_Driver()
調試工具通常會使用核心驅動,是以如果嘗試是否可以打開一些調試器所用到的裝置,就可判斷是否存在調試器。常用的裝置名稱如下:
\\.\SICE (SoftICE)
\\.\SIWVID(SoftICE)
\\.\NTICE (SoftICE)
\\.\REGVXG(RegMON)
\\.\REGVXD(RegMON)
\\.\REGSYS(RegMON)
\\.\FILEVXG(FileMON)
\\.\FILEM(FileMON)
\\.\TRW(TRW2000)
2.18 FD_Exception_Closehandle()
如果給CloseHandle()函數一個無效句柄作為輸入參數,在無調試器時,将會傳回一個錯誤代碼,而有調試器存在時,将會觸發一個EXCEPTION_INVALID_HANDLE (0xc0000008)的異常。
__try
CloseHandle(HANDLE(0x00001234));
__except(1)
2.19 FD_Exception_Int3()
通過Int3産生異常中斷的反調試比較經典。當INT3 被執行到時, 如果程式未被調試, 将會異常處理器程式繼續執行。而INT3指令常被調試器用于設定軟體斷點,int 3會導緻調試器誤認為這是一個自己的斷點,進而不會進入異常處理程式。
__asm
push offset exception_handler; set exception handler
push dword ptr fs:[0h]
mov dword ptr fs:[0h],esp
xor eax,eax;reset EAX invoke int3
int 3h
pop dword ptr fs:[0h];restore exception handler
add esp,4
test eax,eax; check the flag
je rt_label
jmp rf_label
exception_handler:
mov eax,dword ptr [esp+0xc];EAX = ContextRecord
mov dword ptr [eax+0xb0],0xffffffff;set flag (ContextRecord.EAX)
inc dword ptr [eax+0xb8];set ContextRecord.EIP
xor eax,eax
retn
xor eax,eax
mov esp,ebp
pop ebp
rf_label:
2.20 FD_Exception_Popf()
我們都知道标志寄存器中的陷阱标志,當該标志被設定時,将産生一個單步異常。在程式中動态設定這給标志,如果處于調試器中,該異常将會被調試器捕獲。
可通過下面的代碼設定标志寄存器。
pushf
mov dword ptr [esp], 0x100
popf
2.21 FD_OutputDebugString()
在有調試器存在和沒有調試器存在時,OutputDebugString函數表現會有所不同。最明顯的不同是, 如果有調試器存在,其後的GetLastError()的傳回值為零。
OutputDebugString("");
tmpD=GetLastError();
if(tmpD==0)
2.22 FD_TEB_check_in_Vista();
這是從windows anti-debug reference裡拷貝出來的,據說是适用于vista系統下檢測調試器。我沒有vista是以也沒有測試。有條件的可以試下,有問題幫忙回報給我。多謝。
//vista
__asm
push offset exception_handler; set exception handler
push dword ptr fs:[0h]
mov dword ptr fs:[0h],esp
xor eax,eax;reset EAX invoke int3
int 3h
pop dword ptr fs:[0h];restore exception handler
add esp,4
mov eax, fs:[18h] ; teb
add eax, 0BFCh
mov ebx, [eax] ; pointer to a unicode string
test ebx, ebx ; (ntdll.dll, gdi32.dll,...)
je rf_label
jmp rt_label
exception_handler:
mov eax,dword ptr [esp+0xc];EAX = ContextRecord
inc dword ptr [eax+0xb8];set ContextRecord.EIP
xor eax,eax
retn
2.23 FD_check_StartupInfo();
這是從pediy上拷貝來的。Window建立程序的時候會把STARTUPINFO結構中的值設為0,而通過調試器建立程序的時候會忽略這個結構中的值,也就是結構中的值不為0,是以可以利用這個來判斷是否在調試程式。
STARTUPINFO si;
ZeroMemory( &si, sizeof(si) );
si.cb = sizeof(si);
GetStartupInfo(&si);
if ( (si.dwX != 0) || (si.dwY !=0)
|| (si.dwXCountChars != 0) || (si.dwYCountChars !=0 )
|| (si.dwFillAttribute != 0) || (si.dwXSize != 0)
|| (si.dwYSize != 0) )
else
2.24 FD_Parent_Process1()
與前面的FD_Parent_Process原理一樣,唯一不同的是使用ZwQueryInformationProcess檢測父程序,而沒有使用Process32Next,這有一個好處是可以繞過OD的HideOD插件。
2.25 FD_Exception_Instruction_count()
好像《軟體加解密技術》中有提到這個反調試。
通過注冊一個異常句柄,在特定位址設定一些硬體斷點,當通過這些位址時都會觸發EXCEPTION_SINGLE_STEP (0x80000004)的異常,在異常處理程式中,将會調整指令指針到一條新指令,然後恢複運作。可以通過進入程序context結構來設定這些斷點,有些調試器不能處理那些不是自己設定的硬體斷點,進而導緻一些指令将會被漏掉計數,這就形成了一個反調試。
xor eax,eax;
cdq;
push e_handler;
push dword ptr fs:[eax];
mov fs:[eax],esp;
int 3;
hwbp1: nop
hwbp2: nop
hwbp3: nop
hwbp4: nop
div edx
nop
pop dword ptr fs:[0]
add esp,4
cmp al,4;
jmp rf_label;
e_handler:
;ExceptionRecord
mov ecx,dword ptr[esp+0x04]
;Contextrecord
mov edx,dword ptr[esp+0x0c]
;ContextEIP
inc byte ptr[edx+0xb8];
;ExceptionCode
mov ecx,dword ptr[ecx];
;1.EXCEPTION_INT_DIVIDE_BY_ZERO
cmp ecx,0xc0000094;
jne Ex_next2;
;Context_eip
mov dword ptr[edx+0x04],eax;dr0
mov dword ptr[edx+0x08],eax;dr1
mov dword ptr[edx+0x0c],eax;dr2
mov dword ptr[edx+0x10],eax;dr3
mov dword ptr[edx+0x14],eax;dr6
mov dword ptr[edx+0x18],eax;dr7
ret
;2.EXCEPTION_BREAKPOINT
Ex_next2:
cmp ecx,0x80000003;
jne Ex_next3;
mov dword ptr[edx+0x04],offset hwbp1;dr0
mov dword ptr[edx+0x08],offset hwbp2;dr1
mov dword ptr[edx+0x0c],offset hwbp3;dr2
mov dword ptr[edx+0x10],offset hwbp4;dr3
mov dword ptr[edx+0x18],0x155;dr7
;3.EXCEPTION_SINGLE_STEP
Ex_next3:
cmp ecx,0x80000004
jne rt_label
;CONTEXT_Eax
inc byte ptr[edx+0xb0]
2.26 FD_INT_2d()
在windows anti-debug reference中指出,如果程式未被調試這個中斷将會生産一個斷點異常. 被調試并且未使用跟蹤标志執行這個指令, 将不會有異常産生程式正常執行. 如果被調試并且指令被跟蹤, 尾随的位元組将被跳過并且執行繼續. 是以, 使用 INT 2Dh 能作為一個強有力的反調試和反跟蹤機制。
__try
int 2dh
inc eax;any opcode of singlebyte.
;or u can put some junkcode,"0xc8"..."0xc2"..."0xe8"..."0xe9"
三、 檢測-專用調試器(FS_)
這一部分是我比較喜歡的,但内容還不是很豐富,比如:
1、 針對SoftIce的檢測方法有很多,但由于我從沒使用過Softice,也沒有條件去測試,是以沒有給出太多,有興趣的可以自己查閱資料進行補充,針對softice網上資料較多,或查閱《軟體加解密技術》。
2、 同樣,這裡也沒有給出windbg等等其它調試器的檢測方法。
3、 而針對Odplugin,也隻給了幾種HideOD的檢測。事實上,目前OD的使用者通常都使用衆多的強大插件,當OD的反調試越來越普遍時,自己設計幾款常用的OD插件的反調試,将會是非常有效的反調試手段。
4、 對VME的檢測也隻給出了兩種,如想豐富這一部分可以參考Peter Ferrie的一篇anti-vme的文章(http://bbs.pediy.com/showthread.php?t=68411)。裡面有非常多的anti-vme方法。
針對專用調試器的函數清單如下:
//find specific debugger
bool FS_OD_Exception_GuardPages();
bool FS_OD_Int3_Pushfd();
bool FS_SI_UnhandledExceptionFilter();
bool FS_ODP_Process32NextW();
bool FS_ODP_OutputDebugStringA();
bool FS_ODP_OpenProcess();
bool FS_ODP_CheckRemoteDebuggerPresent();
bool FS_ODP_ZwSetInformationThread();
bool FS_SI_Exception_Int1();
bool IsInsideVMWare_();
bool FV_VMWare_VMX();
bool FV_VPC_Exception();
int FV_VME_RedPill();//0:none,1:vmvare;2:vpc;3:others
3.1 FS_OD_Exception_GuardPages
“保護頁異常”是一個簡單的反調試技巧。當應用程式嘗試執行保護頁内的代碼時,将會産生一個EXCEPTION_GUARD_PAGE(0x80000001)異常,但如果存在調試器,調試器有可能接收這個異常,并允許該程式繼續運作,事實上,在OD中就是這樣處理的,OD使用保護頁來實作記憶體斷點。
最開始實作時忘記了free申請的空間,多謝sessiondiy提醒。
SYSTEM_INFO sSysInfo;
LPVOID lpvBase;
BYTE * lptmpB;
GetSystemInfo(&sSysInfo);
DWORD dwPageSize=sSysInfo.dwPageSize;
DWORD flOldProtect;
DWORD dwErrorcode;
lpvBase=VirtualAlloc(NULL,dwPageSize,MEM_COMMIT,PAGE_READWRITE);
if(lpvBase==NULL)
lptmpB=(BYTE *)lpvBase;
*lptmpB=0xc3;//retn
VirtualProtect(lpvBase,dwPageSize,PAGE_EXECUTE_READ | PAGE_GUARD,&flOldProtect);
__asm call dword ptr[lpvBase];
VirtualFree(lpvBase,0,MEM_RELEASE);
3.2 FS_OD_Int3_Pushfd
這是個最近比較牛X的反調試,據稱是vmp1.64裡發現的,好像ttprotect裡面也有使用,我沒有驗證。Pediy裡有文章詳細讨論,我是看到gkend的分析,才搞懂一些。下面摘自gkend分析
代碼:
int3,pushfd和int3,popfd一樣的效果。隻要修改int3後面的popfd為其他值,OD都能通過。老掉牙的技術又重新被用了。SEH異常機制的運用而已。
原理:在SEH異常進行中設定了硬體斷點DR0=EIP+2,并把EIP的值加2,那麼應該在int3,popfd後面的指令執行時會産生單步異常。但是OD遇到前面是popfd/pushfd時,OD會自動在popfd後一指令處設定硬體斷點,而VMP的seh異常處理會判斷是否已經設定硬體斷點,如果已經有硬體斷點就不産生單步異常,是以不能正常執行。
http://bbs.pediy.com/showthread.php?t=67737
大家也可以仔細研究下OD下的pushfd,popfd等指令,相信利用它們可以構造很多反調試,下面是我實作的一個,不過現在看起來有點沒看懂,不知當時為什麼用了兩個int3。
push offset e_handler; set exception handler
pushfd
je rf_label
jmp rt_label
push offset e_handler1; set exception handler
;EAX = ContextRecord
mov ebx,eax;dr0=>ebx
mov eax,dword ptr [esp+0xc]
;set ContextRecord.EIP
inc dword ptr [eax+0xb8];
mov dword ptr [eax+0xb0],ebx;dr0=>eax
xor eax,eax
e_handler1:
mov ebx,dword ptr[eax+0x04]
xor eax,eax
pop ebp
3.3 FS_SI_UnhandledExceptionFilter
這個針對SoftIce的反調試很簡單,好像是SoftIce會修改UnhandledExceptionFilter這個函數的第一個位元組為CC。是以判斷這個位元組是否為cc,就是一種檢查softice的簡便方法。
FARPROC Uaddr ;
BYTE tmpB = 0;
(FARPROC&) Uaddr =GetProcAddress ( GetModuleHandle("kernel32.dll"),"UnhandledExceptionFilter");
tmpB = *((BYTE*)Uaddr); // 取UnhandledExceptionFilter函數第一位元組
tmpB=tmpB^0x55;
if(tmpB ==0x99) // 如該位元組為CC,則SoftICE己加載
else
3.4 FS_ODP_Process32NextW
當我在調試FD_parentprocess時,感覺總是怪怪的,使用OD時運作Process32NextW總是傳回失敗,搞了一個晚上,才搞懂原來是OD的插件HideOD在作怪。當HideOD的Process32NextW的選項被選中時,它會更改Process32NextW的傳回值,使其始終傳回false,這主要是HideOD針對FD_parentprocess這個反調試的一個反反調試。但也正是這一點暴露的它的存在。
int OSVersion;
FARPROC Func_addr;
WORD tmpW;
//1.Process32Next
HMODULE hModule = GetModuleHandle("kernel32.dll");
(FARPROC&) Func_addr =GetProcAddress ( hModule,"Process32NextW");
tmpW=*(WORD*)Func_addr;
OSVersion=myGetOSVersion();
switch(OSVersion)
case OS_winxp:
if(tmpW!=0xFF8B)//maybe option of Process32Next is selected.
break;
default:
if(tmpW==0xC033)
但上面的代碼并不完美,因為有跨平台問題,是以要先獲得目前作業系統版本。目前隻在win2k和winxp下進行了測試。
3.5 FS_ODP_OutputDebugStringA
同樣,HIDEOD的OutputDebugStringA選項,也對OutputDebugStringA這個api做了處理,具體修改内容我記不得了,大家可以自己比對一下。我的代碼如下:
//2.OutputDebugStringA
(FARPROC&) Func_addr =GetProcAddress ( hModule,"OutputDebugStringA");
if(tmpW!=0x3468)//maybe option of OutputDebugStringAt is selected.
if(tmpW==0x01e8)
3.6 FS_ODP_OpenProcess
這個據稱這個是針對HideDebugger這個插件的,當這個插件開啟時,它會挂鈎OpenProcess這個函數,它修改了OpenProcess的前幾個位元組。是以檢測這幾個位元組就可實作這個反調試。
BYTE tmpB;
//OpenProcess
(FARPROC&) Func_addr =GetProcAddress ( hModule,"OpenProcess");
tmpB=*((BYTE*)Func_addr+6);
if(tmpB==0xea)//HideDebugger Plugin of OD is present
3.7 FS_ODP_CheckRemoteDebuggerPresent
和前面提到的兩個HideOD的反調試類似,不多說了。大家可以自行比對一下開啟和不開啟HideOD時,CheckRemoteDebuggerPresent函數的異同,就可以設計反這個插件的反調試了。
//2.CheckRemoteDebuggerPresent
(FARPROC&) Func_addr =GetProcAddress ( hModule,"CheckRemoteDebuggerPresent");
tmpB=*((BYTE*)Func_addr+10);
if(tmpB!=0x74)//HideOD is present
3.8 FS_ODP_ZwSetInformationThread
和前面提到的幾個HideOD的反調試類似,大家可以自行比對一下開啟和不開啟HideOD時,ZwSetInformationThread函數的異同,就可以設計反這個插件的反調試了。
BYTE tmpB0,tmpB1;
(FARPROC&) Func_addr =GetProcAddress ( hModule,"ZwSetInformationThread");
tmpW=*((WORD*)Func_addr+3);
tmpB0=*((BYTE*)Func_addr+9);
tmpB1=*((BYTE*)Func_addr+10);
if(tmpW!=0x0300)//HideOD is present
case OS_win2k:
if((tmpB0!=0xcd)&&(tmpB1!=0x2e))
3.9 FS_SI_Exception_Int1
通常int1的DPL為0,這表示"cd 01"機器碼不能在3環下執行。如果直接執行這個中斷将會産生一個保護錯誤,windows會産生一個 EXCEPTION_ACCESS_VIOLATION (0xc0000005)異常。然而,如果SOFTICE正在運作,它挂鈎了int1,并調整其 DPL為3。這樣SoftICE就可以在使用者模式執行單步操作了。
當int 1發生時,SoftICE不檢查它是由于陷阱标志位還是由軟體中斷産生,SoftICE總是去調用原始中斷1的句柄,此時将會産生一個 EXCEPTION_SINGLE_STEP (0x80000004)而不是 EXCEPTION_ACCESS_VIOLATION (0xc0000005)異常,這就形成了一個簡單的反調試方法。
push offset eh_int1; set exception handler
xor eax,eax;reset flag(EAX) invoke int3
int 1h
cmp eax,0x80000004; check the flag
je rt_label_int1
jmp rf_label_int1
eh_int1:
mov eax,[esp+0x4];
mov ebx,dword ptr [eax];
mov dword ptr [eax+0xb0],ebx;set flag (ContextRecord.EAX)
3.10 FV_VMWare_VMX
這是一個針對VMWare虛拟機仿真環境的反調試,我從網上直接拷貝的代碼。
VMWARE提供一種主機和客戶機之間的通信方法,這可以被用做一種VMWare的反調試。Vmware将會處理IN (端口為0x5658/’VX’)指令,它會傳回一個majic數值“VMXh”到EBX中。
當在保護模式作業系統的3環下運作時,IN指令的執行将會産生一個異常,除非我們修改了I/O的優先級等級。然而,如果在VMWare下運作,将不會産生任何異常,同時EBX寄存器将會包含’VMXh’,ECX寄存器也會被修改為Vmware的産品ID。
這種技巧在一些病毒中比較常用。
針對VME的反調試,在peter Ferrie的另一篇文章<<Attacks on More Virtual Machine Emulators>>中有大量的描述,有興趣的可以根據這篇文章,将FV_反調試好好豐富一下。
bool IsInsideVMWare_()
{
bool r;
_asm
push edx
push ecx
push ebx
mov eax, 'VMXh'
mov ebx, 0 // any value but MAGIC VALUE
mov ecx, 10 // get VMWare version
mov edx, 'VX' // port number
in eax, dx // read port
// on return EAX returns the VERSION
cmp ebx, 'VMXh' // is it a reply from VMWare?
setz [r] // set return value
pop ebx
pop ecx
pop edx
return r;
}
bool FV_VMWare_VMX()
return IsInsideVMWare_();
__except(1) // 1 = EXCEPTION_EXECUTE_HANDLER
3.11 FV_VPC_Exception
這個代碼我也是完整從網上拷貝下來的,具體原理在<<Attacks on More Virtual Machine Emulators>>這篇文章裡也有較長的描述。與VMWare使用一個特殊端口完成主機和客戶機間通信的方法類似的是,VirtualPC靠執行非法指令産生一個異常供核心捕獲。這個代碼如下:
0F 3F x1 x2
0F C7 C8 y1 y2
由這兩個非法指令引起的異常将會被應用程式捕獲,然而,如果VirtualPC正在運作,将不會産生異常。X1,x2的允許的數值還不知道,但有一部分已知可以使用,如0A 00,11 00…等等。
__declspec(naked) bool FV_VPC_Exception()
push ebp
mov ebp, esp
mov ecx, offset exception_handler
push ebx
push ecx
push dword ptr fs:[0]
mov dword ptr fs:[0], esp
mov ebx, 0 // Flag
mov eax, 1 // VPC function number
// call VPC
_asm __emit 0Fh
_asm __emit 3Fh
_asm __emit 07h
_asm __emit 0Bh
mov eax, dword ptr ss:[esp]
mov dword ptr fs:[0], eax
add esp, 8
test ebx, ebx
setz al
lea esp, dword ptr ss:[ebp-4]
mov ebx, dword ptr ss:[esp]
mov ebp, dword ptr ss:[esp+4]
jmp ret1
mov ecx, [esp+0Ch]
mov dword ptr [ecx+0A4h], -1 // EBX = -1 -> not running, ebx = 0 -> running
add dword ptr [ecx+0B8h], 4 // -> skip past the call to VPC
xor eax, eax // exception is handled
ret1:
3.12 FV_VME_RedPill
這個方法似乎是檢測虛拟機的一個簡單有效的方法,雖然還不能确定它是否是100%有效。名字很有意思,紅色藥丸(為什麼不是bluepill,哈哈)。我在網上找到了個ppt專門介紹這個方法,可惜現在翻不到了。記憶中原理是這樣的,主要檢測IDT的數值,如果這個數值超過了某個數值,我們就可以認為應用程式處于虛拟環境中,似乎這個方法在多CPU的機器中并不可靠。據稱ScoobyDoo方法是RedPill的更新版。代碼也是在網上找的,做了點小改動。有四種傳回結果,可以确認是VMWare,還是VirtualPC,還是其它VME,或是沒有處于VME中。
//return value: 0:none,1:vmvare;2:vpc;3:others
unsigned char matrix[6];
unsigned char redpill[] =
"\x0f\x01\x0d\x00\x00\x00\x00\xc3";
HANDLE hProcess = GetCurrentProcess();
LPVOID lpAddress = NULL;
PDWORD lpflOldProtect = NULL;
__try
*((unsigned*)&redpill[3]) = (unsigned)matrix;
lpAddress = VirtualAllocEx(hProcess, NULL, 6, MEM_RESERVE|MEM_COMMIT , PAGE_EXECUTE_READWRITE);
if(lpAddress == NULL)
return 0;
BOOL success = VirtualProtectEx(hProcess, lpAddress, 6, PAGE_EXECUTE_READWRITE , lpflOldProtect);
if(success != 0)
return 0;
memcpy(lpAddress, redpill, 8);
((void(*)())lpAddress)();
if (matrix[5]>0xd0)
{
if(matrix[5]==0xff)//vmvare
return 1;
else if(matrix[5]==0xe8)//vitualpc
return 2;
else
return 3;
}
__finally
VirtualFreeEx(hProcess, lpAddress, 0, MEM_RELEASE);
四、 檢測-斷點(FB_)
這一部分内容較少,但實際上可用的方法也比較多,我沒有深入研究,不敢亂寫,照抄了幾個常用的方法:
//find breakpoint
bool FB_HWBP_Exception();
DWORD FB_SWBP_Memory_CRC();
bool FB_SWBP_ScanCC(BYTE * addr,int len);
bool FB_SWBP_CheckSum_Thread(BYTE *addr_begin,BYTE *addr_end,DWORD sumValue);
4.1 FB_HWBP_Exception
在異常處理程式中檢測硬體斷點,是比較常用的硬體斷點檢測方法。在很多地方都有提到。
push offset exeception_handler; set exception handler
push dword ptr fs:[0h]
xor eax,eax;reset EAX invoke int3
;test if EAX was updated (breakpoint identified)
test eax,eax
jnz rt_label
exeception_handler:
;EAX = CONTEXT record
mov eax,dword ptr [esp+0xc]
;check if Debug Registers Context.Dr0-Dr3 is not zero
cmp dword ptr [eax+0x04],0
jne hardware_bp_found
cmp dword ptr [eax+0x08],0
cmp dword ptr [eax+0x0c],0
cmp dword ptr [eax+0x10],0
jmp exception_ret
hardware_bp_found:
;set Context.EAX to signal breakpoint found
mov dword ptr [eax+0xb0],0xFFFFFFFF
exception_ret:
;set Context.EIP upon return
inc dword ptr [eax+0xb8];set ContextRecord.EIP
xor eax,eax
4.2 FB_SWBP_Memory_CRC()
由于在一些常用調試器中,比如OD,其是将代碼設定為0xcc來實作普通斷點,是以當一段代碼被設定了普通斷點,則其中必定有代碼的修改。是以對關鍵代碼進行CRC校驗則可以實作偵測普通斷點。但麻煩的是每次代碼修改,或更換編譯環境,都要重新設定CRC校驗值。
下面的代碼拷貝自《軟體加解密技術》,裡面完成的是對整個代碼段的CRC校驗,CRC校驗值儲存在資料段。CRC32算法實作代碼網上有很多,就不列出來了。
DWORD FB_SWBP_Memory_CRC()
//打開檔案以獲得檔案的大小
DWORD fileSize,NumberOfBytesRW;
DWORD CodeSectionRVA,CodeSectionSize,NumberOfRvaAndSizes,DataDirectorySize,ImageBase;
BYTE* pMZheader;
DWORD pPEheaderRVA;
TCHAR *pBuffer ;
TCHAR szFileName[MAX_PATH];
GetModuleFileName(NULL,szFileName,MAX_PATH);
//打開檔案
HANDLE hFile = CreateFile(
szFileName,
GENERIC_READ,
FILE_SHARE_READ,
NULL,
OPEN_EXISTING,
FILE_ATTRIBUTE_NORMAL,
NULL);
if ( hFile != INVALID_HANDLE_VALUE )
{
//獲得檔案長度 :
fileSize = GetFileSize(hFile,NULL);
if (fileSize == 0xFFFFFFFF) return 0;
pBuffer = new TCHAR [fileSize]; //// 申請記憶體,也可用VirtualAlloc等函數申請記憶體
ReadFile(hFile,pBuffer, fileSize, &NumberOfBytesRW, NULL);//讀取檔案内容
CloseHandle(hFile); //關閉檔案
}
else
return 0;
pMZheader=(BYTE*)pBuffer; //此時pMZheader指向檔案頭
pPEheaderRVA = *(DWORD *)(pMZheader+0x3c);//讀3ch處的PE檔案頭指針
///定位到PE檔案頭(即字串“PE\0\0”處)前4個位元組處,并讀出儲存在這裡的CRC-32值:
NumberOfRvaAndSizes=*((DWORD *)(pMZheader+pPEheaderRVA+0x74));//得到資料目錄結構數量
DataDirectorySize=NumberOfRvaAndSizes*0x8;//得到資料目錄結構大小
ImageBase=*((DWORD *)(pMZheader+pPEheaderRVA+0x34));//得到基位址
//假設第一個區塊就是代碼區塊
CodeSectionRVA=*((DWORD *)(pMZheader+pPEheaderRVA+0x78+DataDirectorySize+0xc));//得到代碼塊的RVA值
CodeSectionSize=*((DWORD *)(pMZheader+pPEheaderRVA+0x78+DataDirectorySize+0x8));///得到代碼塊的記憶體大小
delete pBuffer; // 釋放記憶體
return CRC32((BYTE*)(CodeSectionRVA+ImageBase),CodeSectionSize);
4.3 FB_SWBP_ScanCC
掃描CC的方法,比照前面校驗代碼CRC數值的方法更直接一些,它直接在所要檢測的代碼區域内檢測是否有代碼被更改為0xCC,0xcc對應彙編指令為int3 ,對一些常用的調試器(如OD)其普通斷點就是通過修改代碼為int3來實作的。但使用時要注意是否正常代碼中就包含CC。通常這個方法用于掃描API函數的前幾個位元組,比如檢測常用的MessageBoxA、GetDlgItemTextA等。
bool FB_SWBP_ScanCC(BYTE * addr,int len)
HMODULE hModule = GetModuleHandle("USER32.dll");
(FARPROC&) Func_addr =GetProcAddress ( hModule, "MessageBoxA");
if (addr==NULL)
addr=(BYTE *)Func_addr;//for test
int i;
for(i=0;i<len;i++,addr++)
tmpB=*addr;
tmpB=tmpB^0x55;
if(tmpB==0x99)// cmp 0xcc
4.4 FB_SWBP_CheckSum_Thread(BYTE *addr_begin,BYTE *addr_end,DWORD sumValue);
此方法類似CRC的方法,隻是這裡是檢測累加和。它與CRC的方法有同樣的問題,就是要在編譯後,計算累加和的數值,再将該值儲存到資料區,重新編譯。在這裡建立了一個單獨的線程用來監視代碼段。
DWORD WINAPI CheckSum_ThreadFunc( LPVOID lpParam )
{
DWORD dwThrdParam[3];
DWORD Value=0;
dwThrdParam[0]=* ((DWORD *)lpParam);
dwThrdParam[1]=* ((DWORD *)lpParam+1);
dwThrdParam[2]=* ((DWORD *)lpParam+2);
BYTE *addr_begin=(BYTE *)dwThrdParam[0];
BYTE *addr_end=(BYTE *)dwThrdParam[1];
DWORD sumValue=dwThrdParam[2];
for(int i=0;i<(addr_end-addr_begin);i++)
Value=Value+*(addr_begin+i);
/* //if sumvalue is const,it should be substract.
DWORD tmpValue;
Value=Value-(sumValue&0x000000FF);
tmpValue=(sumValue&0x0000FF00)>>8;
Value=Value-tmpValue;
tmpValue=(sumValue&0x0000FF00)>>16;
tmpValue=(sumValue&0x0000FF00)>>24;
Value=Value-tmpValue;*/
if (Value!=sumValue)
MessageBox(NULL,"SWBP is found by CheckSum_ThreadFunc","CheckSum_ThreadFunc",MB_OK|MB_ICONSTOP);
return 1;
bool FB_SWBP_CheckSum_Thread(BYTE *addr_begin,BYTE *addr_end,DWORD sumValue)
DWORD dwThreadId;
dwThrdParam[0]=(DWORD)addr_begin;
dwThrdParam[1]=(DWORD)addr_end;
dwThrdParam[2]=sumValue;
HANDLE hThread;
hThread = CreateThread(
NULL, // default security attributes
0, // use default stack size
CheckSum_ThreadFunc, // thread function
&dwThrdParam[0], // argument to thread function
0, // use default creation flags
&dwThreadId); // returns the thread identifier
// Check the return value for success.
if (hThread == NULL)
else
Sleep(1000);
CloseHandle( hThread );
五、 檢測-跟蹤(FT_)
個人認為,反跟蹤的一些技巧,多數不會非常有效,因為在調試時,多數不會被跟蹤經過,除非用高超的技巧将關鍵代碼和垃圾代碼及這些反跟蹤技巧融合在一起,否則很容易被發現或被無意中跳過。
函數清單如下:
//Find Single-Step or Trace
bool FT_PushSS_PopSS();
void FT_RDTSC(unsigned int * time);
DWORD FT_GetTickCount();
DWORD FT_SharedUserData_TickCount();
DWORD FT_timeGetTime();
LONGLONG FT_QueryPerformanceCounter(LARGE_INTEGER *lpPerformanceCount);
bool FT_F1_IceBreakpoint();
bool FT_Prefetch_queue_nop1();
bool FT_Prefetch_queue_nop2();
5.1 FT_PushSS_PopSS
這個反調試在<<windows anti-debug reference>>裡有描述,如果調試器跟蹤經過下面的指令序列:
push ss //反跟蹤指令序列
;junk
pop ss //反跟蹤指令序列
pushf //反跟蹤指令序列
pop eax //反跟蹤指令序列
Pushf将會被執行,同時調試器無法設定壓進堆棧的陷阱标志,應用程式通過檢測陷阱标志就可以判斷處是否被跟蹤調試。
mov ebp,esp
and eax,0x00000100
jnz rt_label
5.2 FT_RDTSC
通過檢測某段程式執行的時間間隔,可以判斷出程式是否被跟蹤調試,被跟蹤調試的代碼通常都有較大的時間延遲,檢測時間間隔的方法有很多種。比如RDTSC指令,kernel32_GetTickCount函數,winmm_ timeGetTime 函數等等。
下面為RDTSC的實作代碼。
int time_low,time_high;
rdtsc
mov time_low,eax
mov time_high,edx
5.3 FT_GetTickCount
GetTickCount函數檢測時間間隔簡單且常用。直接調用即可。具體可查MSDN。
5.4 FT_SharedUserData_TickCount
直接調用GetTickCount函數來檢測時間間隔的方法,雖然簡單卻容易被發現。而使用GetTickCount的内部實作代碼,直接讀取SharedUserData資料結構裡的資料的方法,更隐蔽些。下面的代碼是直接從GetTickCount裡扣出來的,其應該是在位于0x7FFE0000位址處的SharedUserData資料接口裡面直接取資料,不過這個代碼應該有跨平台的問題,我這裡沒有處理。大家可以完善下。
DWORD tmpD;
mov edx, 0x7FFE0000
mov eax, dword ptr [edx]
mul dword ptr [edx+4]
shrd eax, edx, 0x18
mov tmpD,eax
return tmpD;
5.5 FT_timeGetTime
使用winmm裡的timeGetTime的方法也可以用來檢測時間間隔。直接調用這個函數即可。具體可查MSDN。
5.6 FT_QueryPerformanceCounter
這是一種高精度時間計數器的方法,它的檢測刻度最小,更精确。
if(QueryPerformanceCounter(lpPerformanceCount))
return lpPerformanceCount->QuadPart;
5.7 FT_F1_IceBreakpoint
在<<Windows anti-debug reference>>中有講述這個反跟蹤技巧。這個所謂的"Ice breakpoint" 是Intel 未公開的指令之一, 機器碼為0xF1.執行這個指令将産生單步異常.,如果程式已經被跟蹤, 調試器将會以為它是通過設定标志寄存器中的單步标志位生成的正常異常. 相關的異常處理器将不會被執行到.下面是我的實作代碼:
push offset eh_f1; set exception handler
push dword ptr fs:[0h]
mov dword ptr fs:[0h],esp
xor eax,eax;reset EAX invoke int3
_emit 0xf1
pop dword ptr fs:[0h];restore exception handler
add esp,4
test eax,eax
jz rt_label_f1
jmp rf_label_f1
eh_f1:
mov eax,dword ptr[esp+0xc]
mov dword ptr [eax+0xb0],0x00000001;set flag (ContextRecord.EAX)
inc dword ptr [eax+0xb8]
xor eax,eax
retn
rt_label_f1:
inc eax
mov esp,ebp
pop ebp
rf_label_f1:
xor eax,eax
5.8 FT_Prefetch_queue_nop1
這個反調試是在<<ANTI-UNPACKER TRICKS>>中給出的,它主要是基于REP指令,通過REP指令來修改自身代碼,在非調試态下,計算機會将該指令完整取過來,是以可以正确的執行REP這個指令,将自身代碼完整修改,但在調試态下,則在修改自身的時候立即跳出。
這個反跟蹤技巧個人覺得用處不大,因為隻有在REP指令上使用F7單步時,才會觸發這個反跟蹤,而我個人在碰到REP時,通常都是F8步過。下面是利用這個CPU預取指令的特性的實作反跟蹤的一種方法,正常情況下,REP指令會修改其後的跳轉指令,進入正常的程式流程,但在調試态下,其無法完成對其後代碼的修改,進而實作反調試。
DWORD oldProtect;
DWORD tmpProtect;
__asm
lea eax,dword ptr[oldProtect]
push eax
push 0x40
push 0x10
push offset label3;
call dword ptr [VirtualProtect];
label3:
mov al,0x90
pop ecx
mov edi,offset label3
rep stosb
jmp rt_label
;write back
mov dword ptr[label3],0x106a90b0
mov dword ptr[label3+0x4],0x205CBF59
mov dword ptr[label3+0x8],0xAAF30040
mov dword ptr[label3+0xc],0x90909090
mov dword ptr[label3+0x6],offset label3
lea eax, dword ptr[tmpProtect];
;restore protect
push oldProtect
5.9 FT_Prefetch_queue_nop2
與5.8節類似,這是根據CPU預取指令的這個特性實作的另一種反跟蹤技巧。原理是通過檢測REP指令後的ECX值,來判斷REP指令是否被完整執行。在正常情況下,REP指令完整執行後,ECX值應為0;但在調試态下,由于REP指令沒有完整執行,ECX值為非0值。通過檢測ECX值,實作反跟蹤。
DWORD oldProtect;
DWORD tmpProtect;
mov ecx,0
mov dword ptr[label3+0x4],0x201CBF59
test ecx,ecx
六、 檢測-更新檔(FP_)
這部分内容也較少,方法當然也有很多種,原理都差不多,我隻選了下面三種。這幾種方法通常在一些殼中較常用,用于檢驗檔案是否被脫殼或被惡意修改。
//find Patch
bool FP_Check_FileSize(DWORD Size);
bool FP_Check_FileHashValue_CRC(DWORD CRCVALUE_origin);
bool FP_Check_FileHashValue_MD5(DWORD MD5VALUE_origin);
6.1 FP_Check_FileSize(DWORD Size)
通過檢驗檔案自身的大小的方法,是一種比較簡單的檔案校驗方法,通常如果被脫殼,或被惡意修改,就可能影響到檔案的大小。我用下面的代碼實作。需注意的是,檔案的大小要先編譯一次,将首次編譯得到的數值寫入代碼,再重新編譯完成。
DWORD Current_Size;
TCHAR szPath[MAX_PATH];
HANDLE hFile;
if( !GetModuleFileName( NULL,szPath, MAX_PATH ) )
return FALSE;
hFile = CreateFile(szPath,
GENERIC_READ ,
OPEN_ALWAYS,
FILE_ATTRIBUTE_NORMAL,
if (hFile == INVALID_HANDLE_VALUE)
Current_Size=GetFileSize(hFile,NULL);
CloseHandle(hFile);
if(Current_Size!=Size)
6.2 FP_Check_FileHashValue_CRC
檢驗檔案的CRC數值,是比較常用的檔案校驗方法,相信很多人都碰到過了,我是在《軟體加解密技術》中了解到的。需注意的是檔案原始CRC值的獲得,及其放置位置,代碼編寫完成後,通常先運作一遍程式,使用調試工具獲得計算得到的數值,在将這個數值寫入檔案中,通常這個數值不參加校驗,可以放置在檔案的尾部作為附加資料,也可以放在PE頭中不用的域中。
下面的代碼隻是個示範,沒有儲存CRC的真實數值,也沒有單獨存放。
DWORD CRCVALUE_current;
if (hFile != INVALID_HANDLE_VALUE )
if (fileSize == 0xFFFFFFFF) return false;
pBuffer = new TCHAR [fileSize];
ReadFile(hFile,pBuffer, fileSize, &NumberOfBytesRW, NULL);
CloseHandle(hFile);
CRCVALUE_current=CRC32((BYTE *)pBuffer,fileSize);
if(CRCVALUE_origin!=CRCVALUE_current)
6.3 FP_Check_FileHashValue_MD5
與6.2節的原理相同,隻是計算的是檔案的MD5數值。仍要注意6.2節中同樣的MD5真實數值的獲得和存放問題。
未完。