反反调试示例

题目:【原创】反调试实战系列一 x64dbg+IDA 过IsDebuggerPresent - 吾爱破解 - 52pojie.cn

找到反调试函数处

在x64debug下方输入

bp ExitProcess

在exit处打断点

F9运行

image-20241119132356090

查看堆栈处

image-20241119132406671

enter过去

image-20241119132435102

找到反调试函数

保存地址 0000000140001746

在ida中找到该地址

image-20241119132637197

image-20241119132723958

这就是反调试函数

image-20241119133127143

将文件头改ret

保存文件,即可绕过反调试

posted @   结城希亚  阅读(19)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
点击右上角即可分享
微信分享提示