通常的OD调试某些具有反调试能力的加壳的程序的时候,OD容易被发现,导致一打开就会退出/自动关闭.只能望程序兴叹. 类似的加壳类型, safengine licensor, themida winlicense 2.x等都是这样. 现在这个OD经过了一些修改和加强, 可以避免在调试开始阶段就被黑掉. 其中的脚本之类的插件还不是最新版的, 可以自己到网上下载最新的.dll文件, 替换掉就可以. 还有选项和外观里面的路径可能需要根据自己放文件夹的实际路径,重新设置一下. == 特别说明: 这个是调试软件, 不是脱壳机.
2021-11-18 07:42:10 1.92MB OD 调试工具 终结版 加强版
1
西班牙的一套OD使用教程,很不错。这是其中一部分。
2021-11-15 00:42:37 704KB OD 反调试
1
Shell_Protect PE虚拟壳框架,项目意图给学习软件保护加壳的初学者提供一些思路和引导。 支持一键加壳/脱壳,全压缩/加密,IAT加密等。 压缩库支持lz4/quicklz,以保证x32/x64压缩稳定。 重点说一下虚拟机:虚拟壳目前仅支持x64加代码片段(需要稍作修改),这只是一个示例和思路,如何自己编写虚拟机,运行态保存上下文环境及维护堆栈。 对需要加密代码段进行Vmcode,简单点说加密代码,dll中壳代码执行vmentry进入虚拟机,默认x32直接进入壳main函数未Vm。 虚拟机读取加密的代码段进行解密,变成正常的Opcode或者直接识别Vmcode都可以,解析器负责对Vmcode进行语义分析。 如mov eax, 23h Vmcode: xx xx xx xx 进入Vmentry读取Vmcode:xx xx xx xx,Vm虚拟机转换成(分析后)知道他是mov ea
2021-11-07 14:20:38 620KB C++
1
Android中反调试案例Android中反调试案例Android中反调试案例Android中反调试案例 Android中反调试案例Android中反调试案例Android中反调试案例Android中反调试案例
2021-10-18 20:09:23 7.46MB 反调试
1
本文档实现了java层和native层的反调试手段 对于学习Android安卓逆向和安全的人来说有非常大的借鉴意义 里面附有详细的实现代码
1
代码中十几种方法 反调试 总有一款你的菜
2021-09-29 15:40:22 5KB 反调试 虚拟机
1
自带驱动级的反反调试插件 反反调试,过数字签名校验,过虚拟机检测,,过PG,隐藏PEB(R3),隐藏进程,保护进程,伪装调试器,伪装父进程
2021-09-15 09:54:37 17.92MB 反调试 插件 OD 逆向
9种方法实现Android的反调试并有详细的代码实现。包括动态和静态反调试。对于不同的方法给出了优缺点,可以选择合适的自己的反调试手段 只有知道反调试是怎么实现的才能更好的过反调试,Android逆向必备
1
agp的过保护ce 直接调试游戏 agp的过保护ce 直接调试游戏 agp的过保护ce 直接调试游戏 agp的过保护ce 直接调试游戏 agp的过保护ce 直接调试游戏
2021-07-23 14:54:11 1.55MB agp ce 反调试 过保护
1
反调试和内存转储 Android的反调试和反内存转储 此项目中使用了一些已知的反调试和反内存转储技术。 重点是在不依赖Java API的情况下以隐身方式使用这些技术。 以下是使用的技术 Java的反调试 JDWP在/ proc / self / task / comm和每个任务/ proc / self / task // comm中的存在表明该应用程序是可调试的。 本机反调试 在/ proc / self / status和每个任务/ proc / self / task // status中检查TracerPid!= 0 反记忆转储 防内存转储对于防止应用程序通过frida或或任何其他方式进行内存转储很有用。 监视以下文件 / proc / self / maps / proc / self / mem / proc / self / pagemap / proc /自我/任务
2021-06-23 14:14:43 1.4MB C
1