LyScript實現(xiàn)繞過反調(diào)試保護的示例詳解
LyScript插件中內(nèi)置的方法可實現(xiàn)各類反調(diào)試以及屏蔽特定API函數(shù)的功能,這類功能在應對病毒等惡意程序時非常有效,例如當程序調(diào)用特定API函數(shù)時我們可以將其攔截,從而實現(xiàn)保護系統(tǒng)在調(diào)試時不被破壞的目的。
LyScript項目地址: https://github.com/lyshark/LyScript
繞過反調(diào)試機制: 最常用的反調(diào)試機制就是用IsDebuggerPresent
該標志檢查PEB+2
位置處的內(nèi)容,如果為1則表示正在被調(diào)試,我們運行腳本直接將其設置為0即可繞過反調(diào)試機制。
也就是進程環(huán)境塊中+2的位置,此處是一個字節(jié)標志,反調(diào)試的機制是,程序調(diào)用IsDebuggerPresent
檢查此處的標志,如果為1則說明程序正在被調(diào)試,為0則說明沒有被調(diào)試,只需要在運行之前將其設置為0即可繞過反調(diào)試。
from LyScript32 import MyDebug if __name__ == "__main__": # 初始化 dbg = MyDebug() dbg.connect() # 通過PEB找到調(diào)試標志位 peb = dbg.get_peb_address(dbg.get_process_id()) print("調(diào)試標志地址: 0x{:x}".format(peb+2)) flag = dbg.read_memory_byte(peb+2) print("調(diào)試標志位: {}".format(flag)) # 將調(diào)試標志設置為0即可過掉反調(diào)試 nop_debug = dbg.write_memory_byte(peb+2,0) print("反調(diào)試繞過狀態(tài): {}".format(nop_debug)) dbg.close()
將程序載入調(diào)試器,并運行如上腳本,然后運行程序,你會發(fā)現(xiàn)反調(diào)試被繞過了。
其次我們還可以動態(tài)的在函數(shù)開頭位置寫入sub eax,eax,ret
指令,這樣當程序要調(diào)用特定函數(shù)時,會直接返回退出,從而達到屏蔽函數(shù)執(zhí)行等目的。
from LyScript32 import MyDebug # 得到所需要的機器碼 def set_assemble_opcde(dbg,address): # 得到第一條長度 opcode_size = dbg.assemble_code_size("sub eax,eax") # 寫出匯編指令 dbg.assemble_at(address, "sub eax,eax") dbg.assemble_at(address + opcode_size , "ret") if __name__ == "__main__": # 初始化 dbg = MyDebug() dbg.connect() # 得到函數(shù)所在內(nèi)存地址 process32first = dbg.get_module_from_function("kernel32","Process32FirstW") process32next = dbg.get_module_from_function("kernel32","Process32NextW") messagebox = dbg.get_module_from_function("user32.dll","MessageBoxA") messageboxw = dbg.get_module_from_function("user32.dll", "MessageBoxW") print(hex(messagebox)," ",hex(messageboxw)) # 替換函數(shù)位置為sub eax,eax ret set_assemble_opcde(dbg, messagebox) set_assemble_opcde(dbg,messageboxw) dbg.close()
如上,我們在彈窗位置寫出返回指令,然后運行程序,你會發(fā)現(xiàn),彈窗不會出現(xiàn)了,這也就把這個函數(shù)給屏蔽了。
同理,繞過進程枚舉,依然可以使用此方式實現(xiàn)。
繞過進程枚舉: 病毒會枚舉所有運行的進程以確認是否有調(diào)試器在運行,我們可以在特定的函數(shù)開頭處寫入SUB EAX,EAX RET指令讓其無法調(diào)用枚舉函數(shù)從而失效。
from LyScript32 import MyDebug # 得到所需要的機器碼 def set_assemble_opcde(dbg,address): # 得到第一條長度 opcode_size = dbg.assemble_code_size("sub eax,eax") # 寫出匯編指令 dbg.assemble_at(address, "sub eax,eax") dbg.assemble_at(address + opcode_size , "ret") if __name__ == "__main__": # 初始化 dbg = MyDebug() dbg.connect() # 得到函數(shù)所在內(nèi)存地址 process32first = dbg.get_module_from_function("kernel32","Process32FirstW") process32next = dbg.get_module_from_function("kernel32","Process32NextW") print("process32first = 0x{:x} | process32next = 0x{:x}".format(process32first,process32next)) # 替換函數(shù)位置為sub eax,eax ret set_assemble_opcde(dbg, process32first) set_assemble_opcde(dbg, process32next) dbg.close()
到此這篇關于LyScript實現(xiàn)繞過反調(diào)試保護的示例詳解的文章就介紹到這了,更多相關LyScript繞過反調(diào)試保護內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之