当前位置: 代码迷 >> 汇编语言 >> 怎样对付软件的反跟踪,该如何处理
  详细解决方案

怎样对付软件的反跟踪,该如何处理

热度:8831   发布时间:2013-02-26 00:00:00.0
怎样对付软件的反跟踪
学逆向工程时间不长,大体知道逆向工程的一些方法,但遇到几个问题:
  一是用OllDbg跟踪一个exe文件,试图找到输入注册码的地方,但跟着跟着就会出现内存访问违规的错误(正常运行是没这个问题的)。试了几种方法,如去除花指令,去除BeingDebugged标记等,但还是没有解决.
  第二个问题是在跟踪另一个exe文件时附加到进程后目标进程就“死”了,即使在OllDbg中让其运行也无济于事,根本无法通过操作目标进程来获取该进程内部的一些代码。
  我想应该是在这两个软件中都加了反跟踪机制,我应该怎么样才能将其破解呢?
  我现在还在学校上学,自学的这些东西,进度很慢,这两个问题,特别是第一个问题困扰我有一个星期了,希望高手们指教,小弟不胜感激。

------解决方案--------------------------------------------------------
很多方法可以anti-anti-debug,这个是技巧,但更多的是思路和经验。
------解决方案--------------------------------------------------------
破反跟踪最重要的一条是要使用硬件断点,不能使用软件断点。
用硬件断点之后,大多数反跟踪技术,诸如代码段校验(软件断点会在被调试程序中插入int3指令)、栈溢出(软件断点会占用被调试程序的栈空间)等等方法都不起作用了,剩下一般也就是耗你的耐心(代码写得很乱、代码经过成千上万次加密变形,运行中层层解密),或者时间闸(因为调试情况下某段程序的执行时间可能远远大于正常执行用的时间)等手段。

------解决方案--------------------------------------------------------
这个过程是个漫长的学习过程!
慢慢来吧
  相关解决方案