一种常见的反调试做法是覆盖 ntdll.dll 中的 DbgUiRemoteBreakin 等函数。
由于公共库的内存表示在每个平台上总是相同的,因此外部工具应该可以连接到进程并将内存库代码与引用进行比较,以便找到进程本身所做的任何操作.
有人知道这样的 Windows 工具吗?
一种常见的反调试做法是覆盖 ntdll.dll 中的 DbgUiRemoteBreakin 等函数。
由于公共库的内存表示在每个平台上总是相同的,因此外部工具应该可以连接到进程并将内存库代码与引用进行比较,以便找到进程本身所做的任何操作.
有人知道这样的 Windows 工具吗?
您可以附加到该过程non invasive
并使用!chkimg !chkallimg !chksym
命令。
non invasive check box
在附加到进程对话框中查找windbg
或使用.attach -v "pid"
以非侵入性方式连接可最大限度地减少调试器干扰,并且在大多数情况下不会触发反调试例程。