当前位置: 首页 > article >正文

CALL处 F8的“bug“

看zpchcbd师傅的一篇文章看到了这个比较有趣的点。实操跟着过一遍。
准确来说这个不能说是"bug",这可以是一种"刻意为之"的手段,可以用于加壳、反调试等逆向技术中。

原理:

F8步过call的时候,其实是在call的地址的+5处下断点,也就是call的下一条指令下断点。
那如果我们在call调用的函数中,改变返回地址,使得不是默认的+5,那么F8就形同虚设,根本断不到,所以程序就直接F9了。
感觉这种完全可以结合SEH来设置[eax+2]的eip来做一个反调试,再加点junkcode,效果应该挺不错。

示例程序:

就是瞎改了call结束时的返回地址(通过改变栈顶[rsp]的值)

#include<stdio.h>
#include<Windows.h>

int iEax;
int iRet;

void _declspec(naked) test01() {
	printf("Cheat F8 Test...\n");
	__asm {
		mov iEax, eax;
		mov eax, [esp];
		add eax, 7;
		mov iRet, eax;
		push iRet;
		ret;
	}
}

void test02() {
	printf(":?");
	return;
}

int main() {
	int a = 0;
	printf("testing...");
	test01();
	a = 1;
	getchar();
	return 0;
}

visual studio编译为32位后,x32dbg调试。
在这里:image

我们直接F8过这个call的话,程序会直接运行到最终暂停的点。
对应这里就是这个int 29处,因为写asm的时候貌似写出了一些异常,不管了。。
image

也就是说,我们F8步过根本没有断到call返回的指令地址,而是直接F9了。

如果我们F7步入call,然后步过到ret跳出call,就会发现能够到call的返回地址处:
image
image

虽然是个奇怪的地址,但确实是断下了。


http://www.kler.cn/a/388892.html

相关文章:

  • 笔记 | image may have poor performance,or fail,if run via emulation
  • 【JAVA】Java基础—面向对象编程:封装—保护类的内部数据
  • 在C++上实现反射用法
  • 探索 JNI - Rust 与 Java 互调实战
  • AI生活之我用AI处理Excel表格
  • Cesium加载大量点数据卡顿处理办法
  • 7个常用的JavaScript数组操作进阶用法
  • Spring MVC(一)
  • 事件组(本质,车辆协同,改进姿态控制)
  • DICOM标准:DICOM医学影像中的覆盖层(Overlay)概念详解
  • Webpack 深度解析与实战指南
  • Notepad++ 最新官网中文版在线下载 附文本编辑器安装与基础使用教程
  • 区块链应用第1讲:基于区块链的智慧货运平台
  • 【算法】(Python)动态规划
  • 网络安全不知道怎么学,看完这篇,中学生都能学会
  • 【SpringBoot】——Spring Validation之用户注册、JWT令牌之用户登入
  • 群控系统服务端开发模式-应用开发-前端登录页面开发
  • 聚观早报 | 奥迪集团Q3财报;小鹏汽车宣布增程计划
  • AppStore 账号切换
  • 0-基于图的组合优化算法学习(NeurIPS 2017)(未完)
  • 鸿蒙基本组件结构
  • 简单介绍 Spring 中获取 Bean 的三种方式
  • 如何防止苹果MacOS进入休眠状态
  • 【Unity】ScriptableObject的应用和3D物体跟随鼠标移动:鼠标放置物体在场景中
  • 报错 - ‘jax.core‘ has no attribute ‘NamedShape‘
  • C语言 | Leetcode C语言题解之第546题移除盒子