1. 程式人生 > >逆向分析反調試程序

逆向分析反調試程序

逆向

1.先運行下正常
技術分享圖片
2.打密碼 密碼錯誤
技術分享圖片
3.用 OD 調試
發現報異常 說明做了反調試(OD不要用插件不然他會反反調試看不到)
技術分享圖片
4.(這裏要用到 win7了 因為 win10 報異常不知道在哪裏)
win10效果

技術分享圖片

技術分享圖片
win7效果可以看出異常地址在哪裏
技術分享圖片
技術分享圖片
技術分享圖片
5.知道異常地址在哪了用ida靜態分析(ida就好辦多了這裏直接用mac版7.0)
一看就知道是匯編寫的
技術分享圖片
6.開始分析
進回調函數
技術分享圖片
一下就就看到異常地址
技術分享圖片
往下面找一看就有個異常處理函數(怎麽知道的寫過調試器的一看就知道是個UEH 不知道就查下SetUnhandledExceptionFilter)
技術分享圖片
7.進入異常處理函數
進來有點懵 (還好ida強大)
技術分享圖片
8.按快捷鍵c把當前數據轉成匯編代碼(光標放在函數名上)點yes

技術分享圖片
技術分享圖片
9.按p轉成函數形勢
技術分享圖片
改下名字
技術分享圖片
開始分析這個處理函數

逆向分析反調試程序