使用OllyDbg从零开始Cracking 第二十章OllyDbg反调试之检测OD进程名概要1.docVIP

  • 22
  • 0
  • 约4.26千字
  • 约 15页
  • 2017-07-09 发布于湖北
  • 举报

使用OllyDbg从零开始Cracking 第二十章OllyDbg反调试之检测OD进程名概要1.doc

使用OllyDbg从零开始Cracking 第二十章OllyDbg反调试之检测OD进程名概要1

第二十章-OllyDbg反调试之检测OD进程名 本章我们介绍通过查找OD进程名来进行反调试技巧,首先我们有必要对OD进行相应的设置。 我们选择主菜单项Option-Debugging options-Security。 我们可以看到这里有3个复选框,我们知道通常情况下,我们给某个API函数设置断点,当我们重启OD后,刚刚给API函数设置的断点就被清除了。但是勾选上这3个复选框,再给API函数设置断点,重启OD后我们会发现刚刚设置的断点依然存在,这就避免了重启OD后需要重新给API设置断点的麻烦。 实际上,我也不知道OD关于这个功能的实现原理,我们只需要知道这3个复选框可以让我们设置的API断点在OD重启后仍然有效。 这个设置我觉得很有必要,避免了很多麻烦,现在我们开始讨论通过查找OD进程名来进行反调试的话题吧。 打开OD,接着通过Ctrl+ Alt + Delete快捷键打开任务管理器。 我们可以看到进程名称列表,我们可以通过检测进程名称是否为OllyDbg,如果是就结束进程,哈哈。 我们来看一个CrackMe,这个CrackMe运用我们前面介绍的知识暂时还解决不了,我们只是来看看它是如何检测OllyDbg的进程名,以及我们如何来绕过它的检测,嘿嘿。 这个CrackMe的名字叫做daxxor,如果我们先运行这个CrackMe,然后打开OD,会发

文档评论(0)

1亿VIP精品文档

相关文档