设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 创业者 手机 数据
当前位置: 首页 > 运营中心 > 建站资源 > 策划 > 正文

26种对付反调试的方法(8)

发布时间:2019-03-21 12:55 所属栏目:20 来源:luochicun
导读:应该替换NtQueryInformationProcess函数返回的值。如果要使用mhook,就要先设置一个钩子,可以将DLL注入到调试过程中,并使用mhook在DLLMain中设置一个钩子。以下就是一个mhook用法的例子: #includeWindows.h #inc

应该替换NtQueryInformationProcess函数返回的值。如果要使用mhook,就要先设置一个钩子,可以将DLL注入到调试过程中,并使用mhook在DLLMain中设置一个钩子。以下就是一个mhook用法的例子:

  1. #include <Windows.h> 
  2. #include "mhook.h" 
  3. typedef NTSTATUS(NTAPI *pfnNtQueryInformationProcess)( 
  4.     _In_      HANDLE           ProcessHandle, 
  5.     _In_      UINT             ProcessInformationClass, 
  6.     _Out_     PVOID            ProcessInformation, 
  7.     _In_      ULONG            ProcessInformationLength, 
  8.     _Out_opt_ PULONG           ReturnLength 
  9.     ); 
  10. const UINT ProcessDebugPort = 7; 
  11. pfnNtQueryInformationProcess g_origNtQueryInformationProcess = NULL; 
  12. NTSTATUS NTAPI HookNtQueryInformationProcess( 
  13.     _In_      HANDLE           ProcessHandle, 
  14.     _In_      UINT             ProcessInformationClass, 
  15.     _Out_     PVOID            ProcessInformation, 
  16.     _In_      ULONG            ProcessInformationLength, 
  17.     _Out_opt_ PULONG           ReturnLength 
  18.     ) 
  19.     NTSTATUS status = g_origNtQueryInformationProcess( 
  20.         ProcessHandle, 
  21.         ProcessInformationClass, 
  22.         ProcessInformation, 
  23.         ProcessInformationLength, 
  24.         ReturnLength); 
  25.     if (status == 0x00000000 && ProcessInformationClass == ProcessDebugPort) 
  26.     { 
  27.         *((PDWORD_PTR)ProcessInformation) = 0; 
  28.     } 
  29.     return status; 
  30. DWORD SetupHook(PVOID pvContext) 
  31.     HMODULE hNtDll = LoadLibrary(TEXT("ntdll.dll")); 
  32.     if (NULL != hNtDll) 
  33.     { 
  34.         g_origNtQueryInformationProcess = (pfnNtQueryInformationProcess)GetProcAddress(hNtDll, "NtQueryInformationProcess"); 
  35.         if (NULL != g_origNtQueryInformationProcess) 
  36.         { 
  37.             Mhook_SetHook((PVOID*)&g_origNtQueryInformationProcess, HookNtQueryInformationProcess); 
  38.         } 
  39.     } 
  40.     return 0; 
  41. BOOL WINAPI DllMain(HINSTANCE hInstDLL, DWORD fdwReason, LPVOID lpvReserved) 
  42.     switch (fdwReason) 
  43.     { 
  44.     case DLL_PROCESS_ATTACH: 
  45.         DisableThreadLibraryCalls(hInstDLL); 
  46.         CreateThread(NULL, NULL, (LPTHREAD_START_ROUTINE)SetupHook, NULL, NULL, NULL); 
  47.         Sleep(20); 
  48.     case DLL_PROCESS_DETACH: 
  49.         if (NULL != g_origNtQueryInformationProcess) 
  50.         { 
  51.             Mhook_Unhook((PVOID*)&g_origNtQueryInformationProcess); 
  52.         } 
  53.         break; 
  54.     } 
  55.     return TRUE; 

基于NtQueryInformationProcess的其他反调试保护技术

可以从NtQueryInformationProcess函数提供的信息知道,还有更多的调试器检测技术:

1.ProcessDebugPort 0x07,已在上面讨论过。

2.ProcessDebugObjectHandle 0x1E

3.ProcessDebugFlags 0x1F

4.ProcessBasicInformation 0x00

ProcessDebugObjectHandle

(编辑:ASP站长网)

网友评论
推荐文章
    热点阅读