爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      LyScript 实现Hook隐藏调试器

      首页 知识中心 其他 文章详情页

      LyScript 实现Hook隐藏调试器

      2023-05-04 08:57:32 阅读次数:121

      LyScript 插件集成的内置API函数可灵活的实现绕过各类反调试保护机制,前段时间发布的那一篇文章并没有详细讲解各类反调试机制的绕过措施,本次将补充这方面的知识点,运用LyScript实现绕过大多数通用调试机制,实现隐藏调试器的目的。

      我们以此实现Patches如下函数:

      • IsDebuggerPresent
      • ZwQueryInformationProcess
      • CheckRemoteDebuggerPresent
      • PEB.IsDebugged
      • PEB.ProcessHeap.Flag
      • PEB.NtGlobalFlag
      • PEB.Ldr 0xFEEEFEEE filling
      • GetTickCount
      • ZwQuerySystemInformation
      • FindWindowA
      • FindWindowW
      • FindWindowExA
      • FindWindowExW
      • EnumWindows

      首先第一步我们需要自己封装实现一个反汇编转机器码的函数,其作用是当用户传入汇编列表时,自动将其转为机器码并输出为列表格式。

      from LyScript32 import MyDebug
      
      # 传入汇编代码,得到对应机器码
      def get_opcode_from_assemble(dbg_ptr,asm):
          byte_code = bytearray()
      
          addr = dbg_ptr.create_alloc(1024)
          if addr != 0:
              asm_size = dbg_ptr.assemble_code_size(asm)
              # print("汇编代码占用字节: {}".format(asm_size))
      
              write = dbg_ptr.assemble_write_memory(addr,asm)
              if write == True:
                  for index in range(0,asm_size):
                      read = dbg_ptr.read_memory_byte(addr + index)
                      # print("{:02x} ".format(read),end="")
                      byte_code.append(read)
              dbg_ptr.delete_alloc(addr)
              return byte_code
          else:
              return bytearray(0)
      
      # 传入汇编机器码得到机器码列表
      def GetOpCode(dbg, Code):
          ShellCode = []
      
          for index in Code:
              ref = get_opcode_from_assemble(dbg,index)
              for opcode in ref:
                  ShellCode.append(opcode)
      
          return ShellCode
      
      if __name__ == "__main__":
          dbg = MyDebug()
      
          connect = dbg.connect()
      
          ShellCode = GetOpCode(dbg, ["DB 0x64","mov eax,dword ptr ds:[18]","sub eax,eax","ret"])
      
          print(ShellCode)
      
          dbg.close()
      

      输出效果如下:

      LyScript 实现Hook隐藏调试器

      Patch_PEB

      PEB结构存在许多反调试变量,首先我们需要先将这些变量填充为空。

      # ----------------------------------------------
      # By: LyShark
      # Email: me@lyshark.com
      # Project: https://github.com/lyshark/LyScript
      # ----------------------------------------------
      
      from LyScript32 import MyDebug
      
      # 传入汇编代码,得到对应机器码
      def get_opcode_from_assemble(dbg_ptr,asm):
          byte_code = bytearray()
      
          addr = dbg_ptr.create_alloc(1024)
          if addr != 0:
              asm_size = dbg_ptr.assemble_code_size(asm)
              # print("汇编代码占用字节: {}".format(asm_size))
      
              write = dbg_ptr.assemble_write_memory(addr,asm)
              if write == True:
                  for index in range(0,asm_size):
                      read = dbg_ptr.read_memory_byte(addr + index)
                      # print("{:02x} ".format(read),end="")
                      byte_code.append(read)
              dbg_ptr.delete_alloc(addr)
              return byte_code
          else:
              return bytearray(0)
      
      # 传入汇编机器码得到机器码列表
      def GetOpCode(dbg, Code):
          ShellCode = []
      
          for index in Code:
              ref = get_opcode_from_assemble(dbg,index)
              for opcode in ref:
                  ShellCode.append(opcode)
      
          return ShellCode
      
      def Patch_PEB(dbg):
          PEB = dbg.get_peb_address(dbg.get_process_id())
          if PEB == 0:
              return 0
      
          # 写出0 Patching PEB.IsDebugged
          dbg.write_memory_byte(PEB + 0x2,GetOpCode(dbg,["db 0"])[0])
          print("补丁地址: {}".format(hex(PEB+0x2)))
      
          # 写出0 Patching PEB.ProcessHeap.Flag
          temp = dbg.read_memory_dword(PEB + 0x18)
          temp += 0x10
          dbg.write_memory_dword(temp, GetOpCode(dbg,["db 0"])[0])
          print(("补丁地址: {}".format(hex(temp))))
      
          # 写出0 atching PEB.NtGlobalFlag
          dbg.write_memory_dword(PEB+0x68, 0)
          print(("补丁地址: {}".format(hex(PEB+0x68))))
      
          # 循环替换 Patch PEB_LDR_DATA 0xFEEEFEEE fill bytes about 3000 of them
          addr = dbg.read_memory_dword(PEB + 0x0c)
      
          while addr != 0:
              addr += 1
      
              try:
                  b = dbg.read_memory_dword(addr)
                  c = dbg.read_memory_dword(addr + 4)
      
                  # 仅修补填充运行
                  print(b)
                  if (b == 0xFEEEFEEE) and (c == 0xFEEEFEEE):
                      dbg.write_memory_dword(addr,0)
                      dbg.write_memory_dword(addr + 4, 0)
                      print("patch")
              except Exception:
                  break
      
      if __name__ == "__main__":
          dbg = MyDebug()
      
          connect = dbg.connect()
      
          Patch_PEB(dbg)
          
          dbg.close()
      

      Patch_IsDebuggerPresent

      该函数用于检测自身是否处于调试状态,其C系列代码如下所示,绕过此种方式很简单,只需要在函数头部写出ret指令即可。

      #include <Windows.h>
      #include <stdio.h>
      
      int _tmain(int argc, _TCHAR* argv[])
      {
      	BOOL ref = IsDebuggerPresent();
      	printf("是否被调试: %d \n", ref);
      
      	getchar();
      	return 0;
      }
      

      注意:此Api检查PEB中的值,因此如果修补PEB,则无需修补Api,这段绕过代码如下。

      from LyScript32 import MyDebug
      
      # 传入汇编代码,得到对应机器码
      def get_opcode_from_assemble(dbg_ptr,asm):
          byte_code = bytearray()
      
          addr = dbg_ptr.create_alloc(1024)
          if addr != 0:
              asm_size = dbg_ptr.assemble_code_size(asm)
              # print("汇编代码占用字节: {}".format(asm_size))
      
              write = dbg_ptr.assemble_write_memory(addr,asm)
              if write == True:
                  for index in range(0,asm_size):
                      read = dbg_ptr.read_memory_byte(addr + index)
                      # print("{:02x} ".format(read),end="")
                      byte_code.append(read)
              dbg_ptr.delete_alloc(addr)
              return byte_code
          else:
              return bytearray(0)
      
      # 传入汇编机器码得到机器码列表
      def GetOpCode(dbg, Code):
          ShellCode = []
      
          for index in Code:
              ref = get_opcode_from_assemble(dbg,index)
              for opcode in ref:
                  ShellCode.append(opcode)
      
          return ShellCode
      
      def Patch_IsDebuggerPresent(dbg):
          # 得到模块句柄
          ispresent = dbg.get_module_from_function("kernel32.dll","IsDebuggerPresent")
          print(hex(ispresent))
      
          if(ispresent <= 0):
              print("无法得到模块基地址,请以管理员方式运行调试器.")
              return 0
      
          # 将反调试语句转为机器码
          ShellCode = GetOpCode(dbg, ["DB 0x64", "mov eax,dword ptr ds:[18]", "sub eax,eax", "ret"])
          print(ShellCode)
      
          flag = 0
          for index in range(0,len(ShellCode)):
              flag = dbg.write_memory_byte(ispresent + index,ShellCode[index])
              if flag:
                  flag = 1
              else:
                  flag = 0
          return flag
      
      if __name__ == "__main__":
          dbg = MyDebug()
      
          connect = dbg.connect()
      
          ref = Patch_IsDebuggerPresent(dbg)
          print("补丁状态: {}".format(ref))
      
          dbg.close()
      

      当程序运行后会向IsDebuggerPresent函数写出返回,从而实现绕过调试的目的。

      LyScript 实现Hook隐藏调试器

      Patch_CheckRemoteDebuggerPresent

      此Api调用ZwQueryInformationProcess因此通常不需要对两者进行修补。

      from LyScript32 import MyDebug
      
      # 传入汇编代码,得到对应机器码
      def get_opcode_from_assemble(dbg_ptr,asm):
          byte_code = bytearray()
      
          addr = dbg_ptr.create_alloc(1024)
          if addr != 0:
              asm_size = dbg_ptr.assemble_code_size(asm)
              # print("汇编代码占用字节: {}".format(asm_size))
      
              write = dbg_ptr.assemble_write_memory(addr,asm)
              if write == True:
                  for index in range(0,asm_size):
                      read = dbg_ptr.read_memory_byte(addr + index)
                      # print("{:02x} ".format(read),end="")
                      byte_code.append(read)
              dbg_ptr.delete_alloc(addr)
              return byte_code
          else:
              return bytearray(0)
      
      # 传入汇编机器码得到机器码列表
      def GetOpCode(dbg, Code):
          ShellCode = []
      
          for index in Code:
              ref = get_opcode_from_assemble(dbg,index)
              for opcode in ref:
                  ShellCode.append(opcode)
      
          return ShellCode
      
      def Patch_CheckRemoteDebuggerPresent(dbg):
          # 得到模块句柄
          ispresent = dbg.get_module_from_function("kernel32.dll","CheckRemoteDebuggerPresent")
          print(hex(ispresent))
      
          # 将反调试语句转为机器码
          ShellCode = GetOpCode(dbg,
                                [
                                    "mov edi,edi",
                                    "push ebp",
                                    "mov ebp,esp",
                                    "mov eax,[ebp+0xc]",
                                    "push 0",
                                    "pop dword ptr ds:[eax]",
                                    "xor eax,eax",
                                    "pop ebp",
                                    "ret 8"
                                ]
                                )
      
          print(ShellCode)
      
          flag = 0
          for index in range(0,len(ShellCode)):
              flag = dbg.write_memory_byte(ispresent + index,ShellCode[index])
              if flag:
                  flag = 1
              else:
                  flag = 0
          return flag
      
      if __name__ == "__main__":
          dbg = MyDebug()
      
          connect = dbg.connect()
      
          ref = Patch_CheckRemoteDebuggerPresent(dbg)
          print("写出状态: {}".format(ref))
      
          dbg.close()
      

      写出效果如下:

      LyScript 实现Hook隐藏调试器

      Patch_GetTickCount

      GetTickCount返回(retrieve)从操作系统启动所经过(elapsed)的毫秒数,常用于定时计数,绕过方式只需初始化即可。

      from LyScript32 import MyDebug
      
      # 传入汇编代码,得到对应机器码
      def get_opcode_from_assemble(dbg_ptr,asm):
          byte_code = bytearray()
      
          addr = dbg_ptr.create_alloc(1024)
          if addr != 0:
              asm_size = dbg_ptr.assemble_code_size(asm)
              # print("汇编代码占用字节: {}".format(asm_size))
      
              write = dbg_ptr.assemble_write_memory(addr,asm)
              if write == True:
                  for index in range(0,asm_size):
                      read = dbg_ptr.read_memory_byte(addr + index)
                      # print("{:02x} ".format(read),end="")
                      byte_code.append(read)
              dbg_ptr.delete_alloc(addr)
              return byte_code
          else:
              return bytearray(0)
      
      # 传入汇编机器码得到机器码列表
      def GetOpCode(dbg, Code):
          ShellCode = []
      
          for index in Code:
              ref = get_opcode_from_assemble(dbg,index)
              for opcode in ref:
                  ShellCode.append(opcode)
      
          return ShellCode
      
      def Patch_GetTickCount(dbg):
          # 得到模块句柄
          ispresent = dbg.get_module_from_function("kernel32.dll","GetTickCount")
          print(hex(ispresent))
      
          # 将反调试语句转为机器码
          ShellCode = GetOpCode(dbg,
                                [
                                    "mov edx,0x7ffe0000",
                                    "sub eax,eax",
                                    "add eax,0xB0B1560D",
                                    "ret"
                                ]
                                )
      
          print(ShellCode)
      
          flag = 0
          for index in range(0,len(ShellCode)):
              flag = dbg.write_memory_byte(ispresent + index,ShellCode[index])
              if flag:
                  flag = 1
              else:
                  flag = 0
          return flag
      
      if __name__ == "__main__":
          dbg = MyDebug()
      
          connect = dbg.connect()
      
          ref = Patch_GetTickCount(dbg)
          print("写出状态: {}".format(ref))
      
          dbg.close()
      

      写出效果如下:

      LyScript 实现Hook隐藏调试器

      Patch_ZwQueryInformationProcess

      此函数打补丁需要跳转两次,原因是因为函数开头部分无法填充更多指令,需要我们自己来申请空间,并实现跳转。

      # ----------------------------------------------
      # By: LyShark
      # Email: me@lyshark.com
      # Project: https://github.com/lyshark/LyScript
      # ----------------------------------------------
      
      from LyScript32 import MyDebug
      
      # 传入汇编代码,得到对应机器码
      def get_opcode_from_assemble(dbg_ptr,asm):
          byte_code = bytearray()
      
          addr = dbg_ptr.create_alloc(1024)
          if addr != 0:
              asm_size = dbg_ptr.assemble_code_size(asm)
              # print("汇编代码占用字节: {}".format(asm_size))
      
              write = dbg_ptr.assemble_write_memory(addr,asm)
              if write == True:
                  for index in range(0,asm_size):
                      read = dbg_ptr.read_memory_byte(addr + index)
                      # print("{:02x} ".format(read),end="")
                      byte_code.append(read)
              dbg_ptr.delete_alloc(addr)
              return byte_code
          else:
              return bytearray(0)
      
      # 传入汇编机器码得到机器码列表
      def GetOpCode(dbg, Code):
          ShellCode = []
      
          for index in Code:
              ref = get_opcode_from_assemble(dbg,index)
              for opcode in ref:
                  ShellCode.append(opcode)
      
          return ShellCode
      
      # 获取指定位置前index条指令的长度
      def GetOpCodeSize(dbg,address,index):
          ref_size = 0
      
          dasm = dbg.get_disasm_code(address,index)
          for index in dasm:
              count = dbg.assemble_code_size(index.get("opcode"))
              ref_size += count
          return ref_size
      
      def Patch_ZwQueryInformationProcess(dbg):
          # 得到模块句柄
          ispresent = dbg.get_module_from_function("ntdll.dll","ZwQueryInformationProcess")
          print(hex(ispresent))
      
          create_address = dbg.create_alloc(1024)
          print("分配空间: {}".format(hex(create_address)))
      
      
          # 将反调试语句转为机器码
          ShellCode = GetOpCode(dbg,
                                [
                                    "cmp dword [esp + 8],7",
                                    "DB 0x74",
                                    "DB 0x06",
                                    f"push {hex(ispresent)}",
                                    "ret",
                                    "mov eax,dword [esp +0x0c]",
                                    "push 0",
                                    "pop dword [eax]",
                                    "xor eax,eax",
                                    "ret 14"
                                ]
                                )
      
          print(ShellCode)
      
          # 把shellcode写出到自己分配的堆中
          flag = 0
          for index in range(0,len(ShellCode)):
              flag = dbg.write_memory_byte(create_address + index,ShellCode[index])
              if flag:
                  flag = 1
              else:
                  flag = 0
      
          # 填充跳转位置
          jmp_shellcode = GetOpCode(dbg,
                                    [
                                        f"push {hex(create_address)}",
                                        "ret"
                                    ]
                                    )
          for index in range(0,len(jmp_shellcode)):
              flag = dbg.write_memory_byte(ispresent + index,jmp_shellcode[index])
              if flag:
                  flag = 1
              else:
                  flag = 0
      
          return flag
      
      if __name__ == "__main__":
          dbg = MyDebug()
      
          connect = dbg.connect()
      
          ref = Patch_ZwQueryInformationProcess(dbg)
      
          print("补丁状态: {}".format(ref))
      
          dbg.close()
      

      这段代码运行后,首先会申请内存,然后将特定的一段机器码写出到此内存中。

      LyScript 实现Hook隐藏调试器

      内存写出以后,再将函数头部替换为跳转,这样一来当函数被调用,也就自动转向了。

      LyScript 实现Hook隐藏调试器

      Patch_FindWindow

      FindWindow函数功能是取窗体句柄,有AW与Ex系列,使用同上方法替代即可。

      # ----------------------------------------------
      # By: LyShark
      # Email: me@lyshark.com
      # Project: https://github.com/lyshark/LyScript
      # ----------------------------------------------
      
      from LyScript32 import MyDebug
      import ctypes
      
      # 传入汇编代码,得到对应机器码
      def get_opcode_from_assemble(dbg_ptr,asm):
          byte_code = bytearray()
      
          addr = dbg_ptr.create_alloc(1024)
          if addr != 0:
              asm_size = dbg_ptr.assemble_code_size(asm)
              # print("汇编代码占用字节: {}".format(asm_size))
      
              write = dbg_ptr.assemble_write_memory(addr,asm)
              if write == True:
                  for index in range(0,asm_size):
                      read = dbg_ptr.read_memory_byte(addr + index)
                      # print("{:02x} ".format(read),end="")
                      byte_code.append(read)
              dbg_ptr.delete_alloc(addr)
              return byte_code
          else:
              return bytearray(0)
      
      # 传入汇编机器码得到机器码列表
      def GetOpCode(dbg, Code):
          ShellCode = []
      
          for index in Code:
              ref = get_opcode_from_assemble(dbg,index)
              for opcode in ref:
                  ShellCode.append(opcode)
      
          return ShellCode
      
      def Patch_FindWindow(dbg):
          # 得到模块句柄
          FindWindowA = dbg.get_module_from_function("user32.dll","FindWindowA")
          FindWindowW = dbg.get_module_from_function("user32.dll","FindWindowW")
          FindWindowExA = dbg.get_module_from_function("user32.dll","FindWindowExA")
          FindWindowExW = dbg.get_module_from_function("user32.dll","FindWindowExW")
          print("A = {} w = {} exA = {} exW = {}".format(hex(FindWindowA),hex(FindWindowW),hex(FindWindowExA),hex(FindWindowExW)))
      
          # 将反调试语句转为机器码
          ShellCode = GetOpCode(dbg,
                                [
                                    "xor eax,eax",
                                    "ret 0x8",
                                ]
                                )
      
          ShellCodeEx = GetOpCode(dbg,
                                  [
                                      "xor eax,eax",
                                      "ret 0x10",
                                  ]
                                  )
          # 写出
          flag = 0
          for index in range(0,len(ShellCode)):
              flag = dbg.write_memory_byte(FindWindowA + index,ShellCode[index])
              flag = dbg.write_memory_byte(FindWindowW + index,ShellCode[index])
              if flag:
                  flag = 1
              else:
                  flag = 0
      
          for index in range(0,len(ShellCodeEx)):
              flag = dbg.write_memory_byte(FindWindowExA + index,ShellCodeEx[index])
              flag = dbg.write_memory_byte(FindWindowExW + index,ShellCodeEx[index])
              if flag:
                  flag = 1
              else:
                  flag = 0
      
          return flag
      
      if __name__ == "__main__":
          dbg = MyDebug()
      
          connect = dbg.connect()
      
          ref = Patch_FindWindow(dbg)
          print("补丁状态: {}".format(ref))
      
          dbg.close()
      

      补丁应用会分别替换四个函数。

      LyScript 实现Hook隐藏调试器

      Patch_EnumWindows

      枚举窗体的补丁与上方代码一致,此处就不再分析了。

      如下案例,实现了在枚举窗体过程中实现弹窗,并不影响窗体的枚举。

      from LyScript32 import MyDebug
      
      # 传入汇编代码,得到对应机器码
      def get_opcode_from_assemble(dbg_ptr,asm):
          byte_code = bytearray()
      
          addr = dbg_ptr.create_alloc(1024)
          if addr != 0:
              asm_size = dbg_ptr.assemble_code_size(asm)
              # print("汇编代码占用字节: {}".format(asm_size))
      
              write = dbg_ptr.assemble_write_memory(addr,asm)
              if write == True:
                  for index in range(0,asm_size):
                      read = dbg_ptr.read_memory_byte(addr + index)
                      # print("{:02x} ".format(read),end="")
                      byte_code.append(read)
              dbg_ptr.delete_alloc(addr)
              return byte_code
          else:
              return bytearray(0)
      
      # 传入汇编机器码得到机器码列表
      def GetOpCode(dbg, Code):
          ShellCode = []
      
          for index in Code:
              ref = get_opcode_from_assemble(dbg,index)
              for opcode in ref:
                  ShellCode.append(opcode)
      
          return ShellCode
      
      # 获取指定位置前index条指令的长度
      def GetOpCodeSize(dbg,address,index):
          ref_size = 0
      
          dasm = dbg.get_disasm_code(address,index)
          for index in dasm:
              count = dbg.assemble_code_size(index.get("opcode"))
              ref_size += count
          return ref_size
      
      def Patch_EnumWindows(dbg):
          # 得到模块句柄
          address = dbg.get_module_from_function("user32.dll","EnumWindows")
          print(hex(address))
      
          msg_box = dbg.get_module_from_function("user32.dll","MessageBoxA")
          print(hex(msg_box))
      
          create_address = dbg.create_alloc(1024)
          print("分配空间: {}".format(hex(create_address)))
      
          # 找call地址,找到后取出他的内存地址
          dasm_list = dbg.get_disasm_code(address,20)
          call_addr = 0
          call_next_addr = 0
          for index in range(0,len(dasm_list)):
      
              # 如果找到了call,取出call地址以及下一条地址
              if dasm_list[index].get("opcode").split(" ")[0] == "call":
                  call_addr = dasm_list[index].get("addr")
                  call_next_addr = dasm_list[index+1].get("addr")
                  print("call = {} call_next = {}".format(hex(call_addr),hex(call_next_addr)))
      
          # 将反调试语句转为机器码
          ShellCode = GetOpCode(dbg,
                                [
                                    "push 0",
                                    "push 0",
                                    "push 0",
                                    "push 0",
                                    f"call {hex(msg_box)}",
                                    "mov eax,1",
                                    "pop ebp",
                                    "ret 10",
      
                                    f"call {hex(call_addr)}",
                                    "pop ebp",
                                    "ret 8"
                                ]
                                )
      
          print(ShellCode)
      
          # 把shellcode写出到自己分配的堆中
          flag = 0
          for index in range(0,len(ShellCode)):
              flag = dbg.write_memory_byte(create_address + index,ShellCode[index])
              if flag:
                  flag = 1
              else:
                  flag = 0
      
      
          # 填充跳转位置
          jmp_shellcode = GetOpCode(dbg,
                                    [
                                        f"push {hex(create_address)}",
                                        "ret"
                                    ]
                                    )
          for index in range(0,len(jmp_shellcode)):
              flag = dbg.write_memory_byte(call_addr + index,jmp_shellcode[index])
              if flag:
                  flag = 1
              else:
                  flag = 0
      
          return flag
      
      if __name__ == "__main__":
          dbg = MyDebug()
          connect = dbg.connect()
      
          ref = Patch_EnumWindows(dbg)
      
          dbg.close()
      

      输出效果如下:

      LyScript 实现Hook隐藏调试器

      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://my.oschina.net/lyshark/blog/5596356,作者:LyShark,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:Linux启动流程与模块管理

      下一篇:vlanif相关的小项目

      相关文章

      2025-03-11 09:34:56

      Android 什么是Hook

      Android 什么是Hook

      2025-03-11 09:34:56
      Android , View , 事件 , 实例
      2023-07-20 06:05:57

      X86驱动:恢复SSDT内核钩子

      SSDT 中文名称为系统服务描述符表,该表的作用是将Ring3应用层与Ring0内核层,两者的API函数连接起来,起到承上启下的作用,SSDT并不仅仅只包含一个庞大的地址索引表,它还包含着一些其它有用的信息,诸如地址索引的基址、服务函数个数

      2023-07-20 06:05:57
      地址
      2023-07-20 06:03:30

      x32 Inline Hook 代码封装

      Hook 技术常被叫做挂钩技术,挂钩技术其实早在DOS时代就已经存在了,该技术是Windows系统用于替代DOS中断机制的具体实现,钩子的含义就是在程序还没有调用系统函数之前,钩子捕获调用消息并获得控制权,在执行系统调用之前执行自身程序,简

      2023-07-20 06:03:30
      函数
      2023-06-21 06:40:51

      LyScript 计算片段Hash并写出Excel

      本案例将学习运用LyScript计算特定程序中特定某些片段的Hash特征值,并通过xlsxwriter这个第三方模块将计算到的hash值存储成一个excel表格,本例中的知识点可以说已经具备了简单的表格输出能力,如果时间充裕完全可以实现自动

      2023-06-21 06:40:51
      hash
      2023-06-16 06:05:40

      驱动开发:WinDBG 常用调试命令总结

      Windbg是Microsoft公司免费调试器调试集合中的GUI的调试器,支持Source和Assembly两种模式的调试。Windbg不仅可以调试应用程序,还可以进行Kernel Debug。结合Microsoft的Symbol Serv

      2023-06-16 06:05:40
      2023-02-15 10:02:30

      Python编程:IPython的基本使用

      l​​环境安装python > 3.0基本使用tab自动完成? 显示信息%run 运行python脚本中断程序

      2023-02-15 10:02:30
      python
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5240600

      查看更多

      最新文章

      Android 什么是Hook

      2025-03-11 09:34:56

      X86驱动:恢复SSDT内核钩子

      2023-07-20 06:05:57

      查看更多

      热门文章

      X86驱动:恢复SSDT内核钩子

      2023-07-20 06:05:57

      Android 什么是Hook

      2025-03-11 09:34:56

      查看更多

      热门标签

      linux java python javascript 数组 前端 docker Linux vue 函数 shell git 节点 容器 示例
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      X86驱动:恢复SSDT内核钩子

      Android 什么是Hook

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号