elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


+  Foro de elhacker.net
|-+  Programación
| |-+  Ingeniería Inversa (Moderadores: karmany, .:UND3R:., MCKSys Argentina)
| | |-+  Anti-Debugging
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: Anti-Debugging  (Leído 11,009 veces)
sasske

Desconectado Desconectado

Mensajes: 36


Ver Perfil
Anti-Debugging
« en: 15 Marzo 2014, 19:21 pm »

MUY buenas a todos, sigo programando el crackme, y cada vez voy mejor, últimamente ando con lo del cifrado (ya casi lo tengo aunque me haya dado problemas) y quisiera si alguien sabe alguna recompilacion de herramientas anti-cracking, que me las pase, para proteger la aplicación, la idea seria que sea en C++, ya que estoy seguro de que no sabre adaptarlo :rolleyes:, desde ya, muchas gracias :)

PD: Obviamente lo mejor seria en español, pero si no se puede, acepto ingles xD
En línea

.:UND3R:.
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.118


Ingeniería inversa / MASM


Ver Perfil WWW
Re: Anti-Debugging
« Respuesta #1 en: 15 Marzo 2014, 19:47 pm »

Las únicas que conozco son empaquetadores o packers son herramientas que encapsulan al ejecutable compilado con un packer, este se ejecuta antes que el programa original, y lanza una serie de sistemas anti-debug, una vez echo esto descifra y repara el ejecutable y comienza con la ejecución. Si intentas utilizar un packer te recomiendo que tu hagas uno ya que en Internet hay muchos tutoriales o herramientas que automatizan el desempaquetado, aun así digamos que si publicas un crackme con un packer, esto se llamaría unpackme y no crackme aunque podría ser mixto, pero dudo que alguien se anime a desarrollarlo si sobre todo el crackme no es provechoso (solo POF), saludos y suerte.
En línea


Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
sasske

Desconectado Desconectado

Mensajes: 36


Ver Perfil
Re: Anti-Debugging
« Respuesta #2 en: 15 Marzo 2014, 20:02 pm »

Las únicas que conozco son empaquetadores o packers son herramientas que encapsulan al ejecutable compilado con un packer, este se ejecuta antes que el programa original, y lanza una serie de sistemas anti-debug, una vez echo esto descifra y repara el ejecutable y comienza con la ejecución. Si intentas utilizar un packer te recomiendo que tu hagas uno ya que en Internet hay muchos tutoriales o herramientas que automatizan el desempaquetado, aun así digamos que si publicas un crackme con un packer, esto se llamaría unpackme y no crackme aunque podría ser mixto, pero dudo que alguien se anime a desarrollarlo si sobre todo el crackme no es provechoso (solo POF), saludos y suerte.

Si, pero los packers tienen alguna forma de Anti-Debugging, por eso digo, eso quiero aprender, mi pregunta es sin tienen alguna re compilación o distintos lugares donde haya tutoriales sobre protecciones de este estilo.

S2
En línea

.:UND3R:.
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.118


Ingeniería inversa / MASM


Ver Perfil WWW
Re: Anti-Debugging
« Respuesta #3 en: 16 Marzo 2014, 03:36 am »

Lo que ocurre es que los packers tienen las mismas técnicas anti-debuggers que una aplicación, sigue siendo un PE, ahora como veo que quieres técnicas antidebugging quizás esto te ayude:
http://www.symantec.com/connect/articles/windows-anti-debug-reference

Debes tener nociones de ASM para entender los ejemplos, aunque es tan simple como copiar el código y luego ensamblar y con un depurado ver como lo interpreta, es decir ver las bifurcaciones, a ver que tal, saludos.
En línea


Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
sasske

Desconectado Desconectado

Mensajes: 36


Ver Perfil
Re: Anti-Debugging
« Respuesta #4 en: 16 Marzo 2014, 03:47 am »

Lo que ocurre es que los packers tienen las mismas técnicas anti-debuggers que una aplicación, sigue siendo un PE, ahora como veo que quieres técnicas antidebugging quizás esto te ayude:
http://www.symantec.com/connect/articles/windows-anti-debug-reference

Debes tener nociones de ASM para entender los ejemplos, aunque es tan simple como copiar el código y luego ensamblar y con un depurado ver como lo interpreta, es decir ver las bifurcaciones, a ver que tal, saludos.

La guarde en favoritos y nivien tenga tiempo la leeré, exactamente lo que me diste es lo que pedía, lo que agradecería es que si alguien encuentra algo así en C++, ya que entiendo como usar IsDebuggerPresent en C++ y en ASM, pero yo de ASM se poco, y de C++ maso, entonces, pasarlo ni idea tengo, osea, puedo o bien agarrar y poner __asm { CopyPaste } o no se... ajajaajja

S2
En línea

nomdeusuari

Desconectado Desconectado

Mensajes: 22


Ver Perfil
Re: Anti-Debugging
« Respuesta #5 en: 17 Marzo 2014, 03:13 am »

MUY buenas a todos, sigo programando el crackme, y cada vez voy mejor, últimamente ando con lo del cifrado (ya casi lo tengo aunque me haya dado problemas) y quisiera si alguien sabe alguna recompilacion de herramientas anti-cracking, que me las pase, para proteger la aplicación, la idea seria que sea en C++, ya que estoy seguro de que no sabre adaptarlo :rolleyes:, desde ya, muchas gracias :)

PD: Obviamente lo mejor seria en español, pero si no se puede, acepto ingles xD

Para "evitar" el debugging del programa, puedes utilizar el código en ensamblador "int3" (CC en hexadecimal) que tanto gusta a los que hacen programas en lampiweb y auditorias wireless. (El Pin Calculator 28 Diciembre del 2012 tiene 815 instrucciones int3.)

Pero afortunadamente hay otras opciones, como por ejemplo:
- Detectar si se "debuggea" en un entorno virtualizado
- Ocultar los hilos de ejecución
- Hacer que la propia aplicación se "debugee" a sí misma
- Manipular la pila (Stack Segment)

Pero vamos a los más específico:
Si buscas algo para evitar el debugging en OllyDBG, algo por este estilo serviria:

Código:
HANDLE hOlly = FindWindow(TEXT("OLLYDBG"), NULL);

if(hOlly)
    ExitProcess(0);

O, quizás busques algo para WinDBG:

Código:
HANDLE hWinDbg = FindWindow(TEXT("WinDbgFrameClass"), NULL);

if(hWinDbg)
    ExitProcess(0);

...
En línea

Mad Antrax
Colaborador
***
Desconectado Desconectado

Mensajes: 2.166


Cheats y Trainers para todos!


Ver Perfil WWW
Re: Anti-Debugging
« Respuesta #6 en: 17 Marzo 2014, 11:26 am »

El anti-debuggin me apasiona, pero ya te aviso que no hay nada 100% infalible. Puedes complicar más o menos las cosas, pero siempre habrá un plug-in que destroce tus tecnicas anti-debug.

Si te interesa éste tema, contruí hace tiempo un anti-debug-test:


Son un total de 17 tecnicas anti-debug (bastante comunes). Prueba a ver si puedes ocultar ollydbg de los 17 métodos. Viene con el source por si quieres exportar alguna función a tu proyecto.

http://foro.elhacker.net/buscador-t381144.0.html

Saludos!

En línea

No hago hacks/cheats para juegos Online.
Tampoco ayudo a nadie a realizar hacks/cheats para juegos Online.
sasske

Desconectado Desconectado

Mensajes: 36


Ver Perfil
Re: Anti-Debugging
« Respuesta #7 en: 17 Marzo 2014, 21:39 pm »

Para "evitar" el debugging del programa, puedes utilizar el código en ensamblador "int3" (CC en hexadecimal) que tanto gusta a los que hacen programas en lampiweb y auditorias wireless. (El Pin Calculator 28 Diciembre del 2012 tiene 815 instrucciones int3.)

Pero afortunadamente hay otras opciones, como por ejemplo:
- Detectar si se "debuggea" en un entorno virtualizado
- Ocultar los hilos de ejecución
- Hacer que la propia aplicación se "debugee" a sí misma
- Manipular la pila (Stack Segment)

Pero vamos a los más específico:
Si buscas algo para evitar el debugging en OllyDBG, algo por este estilo serviria:

Código:
HANDLE hOlly = FindWindow(TEXT("OLLYDBG"), NULL);

if(hOlly)
    ExitProcess(0);

O, quizás busques algo para WinDBG:

Código:
HANDLE hWinDbg = FindWindow(TEXT("WinDbgFrameClass"), NULL);

if(hWinDbg)
    ExitProcess(0);

...

Esas tecnicas las uso, son MUY simples de ocultar, busco hacer eso de bloquear los INT3, y que se debugee a si misma, son las 2 primeras que quiero lograr antes de seguir con algo mejor si es que encuentro, pero la cosa seria como, :p

El anti-debuggin me apasiona, pero ya te aviso que no hay nada 100% infalible. Puedes complicar más o menos las cosas, pero siempre habrá un plug-in que destroce tus tecnicas anti-debug.

Si te interesa éste tema, contruí hace tiempo un anti-debug-test:

Son un total de 17 tecnicas anti-debug (bastante comunes). Prueba a ver si puedes ocultar ollydbg de los 17 métodos. Viene con el source por si quieres exportar alguna función a tu proyecto.

http://foro.elhacker.net/buscador-t381144.0.html

Saludos!



EXELENTE, EXELEEEEEENTE, te amo :p, ya se que ninguna es infalible, con debugear con mucha paciencia, y entrar a los calls y bloquearlas, o desde OllyDbg se puede ver que funciones usa, en fin, vos sabras, es bloqueable todo, pero hay cosas que son REALMENTE DIFICILES.

Muchas gracias por el post, ya mismo me lo estoy mirando y te cuento como me va.

S2

EDIT: Bueno, andube testeando, y intente pasarlo a C++ para poder usarlo en mi app, pero tengo un problema, al dividir por 0 para causar la excepcion, la app crashea, no se que hiciste pero la tuya no crashea, hace las mil operaciones de 1 ._., talvez hiciste algo que seteaste en algun lado para que el manejo de excepciones sea distinto, pero no se mucho de VB por eso no veo :/

EDIT2: Ya encontre, "On Error Resume Next", pero no logro hacer nada en C++ que evite que la app crashee con un error de windows, alguien me dice? :p

Agradezco todo tipo de ayudas :p
« Última modificación: 18 Marzo 2014, 02:13 am por sasske » En línea

Mad Antrax
Colaborador
***
Desconectado Desconectado

Mensajes: 2.166


Cheats y Trainers para todos!


Ver Perfil WWW
Re: Anti-Debugging
« Respuesta #8 en: 18 Marzo 2014, 10:25 am »

Puesssss, no tengo ni idea como traducir el "On Error Resume Next" para C++

Básicamente lo que hago cno los timming methods es tomar el tiempo antes de una función crítica. Si hablamos de un software comercial sería:

Código:
myTime = GetTickCount()

Call GenerarSerialCode{

.........................
.........................
.........................

}

MyTime2 = GetTickCount()

If MyTime2 - MyTime > 1 then DbgDetected()

La idea es detectar si un cracker tracea con F8 dentro de una función critica (como la de generar un serialnumber), así la diferencia de Tick's será > 1 y lo podrás detectar. En mi ejemplo no tengo ninguna función crítica, así que puse un bucle explosivo de excepciones DIV/0.

En resumen, no necesitas lanzar DIV/0 para chekear un timmer. Simplemente pon el inicio y final del contador entre una función critica de tu software.

Espero que te sirva. Saludos.
En línea

No hago hacks/cheats para juegos Online.
Tampoco ayudo a nadie a realizar hacks/cheats para juegos Online.
tincopasan


Desconectado Desconectado

Mensajes: 1.286

No es lo mismo conocer el camino que recorrerlo.


Ver Perfil
Re: Anti-Debugging
« Respuesta #9 en: 18 Marzo 2014, 14:25 pm »

ssaske:
           te recomiendo que leas: http://msdn.microsoft.com/es-es/library/ms173160.aspx
éxitos.
En línea

Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Codigo anti-debugging?
Programación Visual Basic
katanaia 5 6,657 Último mensaje 30 Agosto 2008, 21:07 pm
por apuromafo CLS
[Book]Advanced Windows Debugging
Programación General
d(-_-)b 0 3,939 Último mensaje 10 Octubre 2010, 14:39 pm
por d(-_-)b
Just In time-debugging problema W7
Ingeniería Inversa
.:UND3R:. 0 2,517 Último mensaje 7 Agosto 2011, 10:31 am
por .:UND3R:.
Android Kernel Debugging
Android
madridserginho 0 2,825 Último mensaje 4 Julio 2012, 23:01 pm
por madridserginho
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines