反调试花指令
来源:互联网 发布:网络布线工程报价 拆线 编辑:程序博客网 时间:2024/04/30 16:48
push ********
mov eax,dword ptr fs:[0]
push eax
mov dword ptr fs:[0],esp
mov esi,0
mov eax,dword ptr ds:[esi]
其中*********的地方是你要跳转的地址
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
push ********
mov eax,dword ptr fs:[0]
push eax
mov dword ptr fs:[0],esp
mov esi,0
mov eax,dword ptr ds:[esi]
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
push ********
mov eax,dword ptr fs:[0]
push eax
mov dword ptr fs:[0],esp
mov ebx,0
div ebx
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
nop
push ********
mov eax,dword ptr fs:[0]
push eax
mov dword ptr fs:[0],esp
int 3
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
push ********
mov eax,dword ptr fs:[0]
push eax
mov dword ptr fs:[0],esp
nop
int 68
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
push ********
mov eax,dword ptr fs:[0]
push eax
mov dword ptr fs:[0],esp
nop
vxdcall 134543
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
push ********
mov eax,dword ptr fs:[0]
push eax
mov dword ptr fs:[0],esp
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
push xxx
push dword ptr fs:[0]
mov fs:[0], esp
stc
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
push xxx
push dword ptr fs:[0]
mov fs:[0], esp
JMP 0
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
push xxx
push dword ptr fs:[0]
mov fs:[0], esp
ret
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
push xxx
push dword ptr fs:[0]
mov fs:[0], esp
pop ss
通过检查PEB中的BeingDebugged标志位,判断是否被调试
asm
mov eax,fs:[$30]
//获取PEB偏移2h处BeingDebugged的值
movzx eax,byte ptr[eax+$2]
or al,al
jz @No
jnz @Yes
@No:
mov NInt,1
@Yes:
Mov YInt,1
end;
- 反调试花指令
- 利用Windows异常处理和RDTSC指令反调试学习
- 反反调试总结
- 反调试
- 反调试与反反调试
- 反调试与反反调试
- 反道指令
- dex 指令反汇编
- 给C语言添加花指令,抵御反汇编
- 【反调试】去除各种反调试
- 静态反调试与动态反调试
- 我的VC花指令方法,VC花指令,反跟踪技术
- 基于STARTUPINFO的反调试与反反调试
- 反调试技术- IsDebuggerPresent,原理 与 反反调试
- 反调试与反反调试内容收集
- 关于反调试&反反调试那些事
- 关于反调试&反反调试那些事
- 反 DebugAPI 调试?
- 数据库表中插入重复数据的处理
- 算法:归并排序
- 算法导论学习笔记-第十五章-动态规划
- 【图论】【RQNOJ】寻找代表人
- 两个函数声明的理解
- 反调试花指令
- 雷死人的游戏公司之“二十二条军规”
- 无需激活码授权文件 永久使用卡巴斯基杀毒软件办法
- RTSP相关
- IP地址分类
- 烦人的 1KB 1KB文件夹快捷方式病毒专杀
- 设计模式之 decorator
- Mysql Replication
- 网络协议:ARP RARP详解