SlideShare a Scribd company logo
1 of 27
a27@hack-stuff.com
2013年6月1號
 調試器駭客之瞳
 追蹤一個進程運行的狀態
 追蹤一個進程的狀態又大致上分為兩種
▪ 動態分析追蹤 & 靜態分析追蹤
 調試器經常使用於
▪ Exploit程序
▪ Fuzzing測試框架運行漏洞挖掘
▪ 惡意軟件分析
• 白盒調試器
 開發平台 & IDE 通常會配置的內建調試器
 提供開發者更高級別的進程控制能力
 黑盒調試器
 目標行程的跟蹤
 用戶態調試器(ring 3)V.S 內核態調試器 (ring 0)
 原始且富有強大功能調試器
 微軟WinDbg
 OlehYuschukollyDbg
 標準的GUNgdb
 駭客能自行編寫腳本插件 ex:hook
 純python的調試器PyDbg
 有python調試庫Immunity Debugger
 CPU內有八個通用暫存器 : EAX、EDX、ECX、
ESI、EDI、EBP、ESP、EBX
 每種暫存器都有它不同的功用
 稍後會個別講解
 FILO的參數結構
 堆疊由內存高的位址向內存低的位址增長
 EX :
int my_socks(a27_one, a27_two, a27_three)
組語型態
push a27_one
push a27_two
push a27_three
Call my_socks
Hint:
ESP暫存器用於紀
錄當前堆疊的頂部
EBP暫存器用於紀
錄當前堆疊的底部
返回地址
a27_one
a27_two
a27_three
堆疊基地址
ESP暫存器
EBP暫存器
堆疊增長方向
進程執行方向
 ollDbg
 IDA-pro
 工具 : Lazy Engine
 鎖定記憶體
 更改描述
 更改地址
 更改數值
 更改類型
題目 :
[Neo]
Hmm... there is no clue to track down the
criminals.
But, there is one way I love to use.
Getting myself into the virtual world.
It risks my life, but saving the world is worth
risking!
I will get into the virtual world for clues!
 看到遊戲感覺就是把它破完key就會彈出來
 先去打大魔王,發現空白鍵一直按著有機
會把牠打死,可是我懶(因為失敗很多次)
 找存大魔王的血量的記憶體位址
 去鎖定記憶體,更改記憶體內容
把999999
改成0
 F423F(十六進位)999999(十進位)
 題目:
We think something is hidden to this file…
這句話不是廢話嗎…
 這個PE文件不是32位元的文件類型
 放進64的VM
 一開始的歡迎詞(感覺等等用的到)
 思考模式
 沒有動作
 單純的背景
 動漫
 蠻美的
 找到最一開始的歡迎詞
 接著向下繼續分析
 同一個Functions windows裡有歡迎詞跟恭
喜詞
 Key應該在裡面?!
 if ( Msg != 273 )
 return
DefWindowProcA(hW
nd, Msg, wParam,
lParam);
 if ( (unsigned
__int16)wParam == 1 )
 {

GetWindowTextA(::hW
nd, &String, 128);

SetWindowTextA(hWn
d, &String);
 v16 = 5;
 do
 {
 String -= v16;
 String ^= 3u;
 --v16;
 }
 while ( v16 );
 v17 = 4;
 do
 {
 v23 -= v17;
 v23 ^= 4u;
 --v17;
 }
 while ( v17 );
 v18 = 3;
 do
 {
 v24 -= v18;
 v24 ^= 5u;
 --v18;
 }
 while ( v18 );
 v19 = 2;
 do
 {
 v25 -= v19;
 v25 ^= 6u;
 --v19;
 while ( v19 );
 v20 = strcmp(&String,
"C;@R");
 if ( v20 )
 v20 = -(v20 < 0) | 1;
 if ( v20 )
 {
 MessageBoxA(hWnd,
";;", "ohtahacker", 0);
 exit(0);
 }
 MessageBoxA(hWnd,
"congratulation",
"ohtahacker", 0);
 加密的地方找到了
 從IDA & OD 看出簡單的迴圈
 Pseudocode ex :
 while(LoopCount--)
 {
 InputText[i] -= LoopCount;
 InputText[i] ^= XorKey;
 }
 正確的flagSECU
調試器原理與架構

More Related Content

What's hot

網頁弱點掃描服務簡報 20120606
網頁弱點掃描服務簡報 20120606網頁弱點掃描服務簡報 20120606
網頁弱點掃描服務簡報 20120606
Fionsu
 
OWST - Orange Web Security Toolkit Documentation
OWST - Orange Web Security Toolkit DocumentationOWST - Orange Web Security Toolkit Documentation
OWST - Orange Web Security Toolkit Documentation
Orange Tsai
 
Oprofile linux
Oprofile linuxOprofile linux
Oprofile linux
Feng Yu
 
Java单元测试
Java单元测试Java单元测试
Java单元测试
darlingshan
 
議題二:Web應用程式安全防護
議題二:Web應用程式安全防護議題二:Web應用程式安全防護
議題二:Web應用程式安全防護
Nicolas su
 
如何用 Docker 快速建立 honeypot public
如何用 Docker 快速建立 honeypot public如何用 Docker 快速建立 honeypot public
如何用 Docker 快速建立 honeypot public
Tim Hsu
 

What's hot (20)

基礎網頁程式攻擊檢驗
基礎網頁程式攻擊檢驗基礎網頁程式攻擊檢驗
基礎網頁程式攻擊檢驗
 
用戶端攻擊與防禦
用戶端攻擊與防禦用戶端攻擊與防禦
用戶端攻擊與防禦
 
網頁弱點掃描服務簡報 20120606
網頁弱點掃描服務簡報 20120606網頁弱點掃描服務簡報 20120606
網頁弱點掃描服務簡報 20120606
 
Rootkit 101
Rootkit 101Rootkit 101
Rootkit 101
 
Rootkit 101
Rootkit 101Rootkit 101
Rootkit 101
 
OWST - Orange Web Security Toolkit Documentation
OWST - Orange Web Security Toolkit DocumentationOWST - Orange Web Security Toolkit Documentation
OWST - Orange Web Security Toolkit Documentation
 
Oprofile linux
Oprofile linuxOprofile linux
Oprofile linux
 
Java单元测试
Java单元测试Java单元测试
Java单元测试
 
議題二:Web應用程式安全防護
議題二:Web應用程式安全防護議題二:Web應用程式安全防護
議題二:Web應用程式安全防護
 
Vitualbox
VitualboxVitualbox
Vitualbox
 
Java Web 程式之效能技巧與安全防護
Java Web 程式之效能技巧與安全防護Java Web 程式之效能技巧與安全防護
Java Web 程式之效能技巧與安全防護
 
嵌入式平台移植技巧概說
嵌入式平台移植技巧概說嵌入式平台移植技巧概說
嵌入式平台移植技巧概說
 
Installation and configuration 11g r2
Installation and configuration 11g r2Installation and configuration 11g r2
Installation and configuration 11g r2
 
[students AI workshop] Pytorch
[students AI workshop]  Pytorch[students AI workshop]  Pytorch
[students AI workshop] Pytorch
 
Learn Python in 30 min - 4
Learn Python in 30 min - 4Learn Python in 30 min - 4
Learn Python in 30 min - 4
 
Au698x Help
Au698x HelpAu698x Help
Au698x Help
 
如何用 Docker 快速建立 honeypot public
如何用 Docker 快速建立 honeypot public如何用 Docker 快速建立 honeypot public
如何用 Docker 快速建立 honeypot public
 
Harden Your Linux
Harden Your LinuxHarden Your Linux
Harden Your Linux
 
作業系統祕笈(張逸)
作業系統祕笈(張逸)作業系統祕笈(張逸)
作業系統祕笈(張逸)
 
Apache安装配置mod security
Apache安装配置mod securityApache安装配置mod security
Apache安装配置mod security
 

Viewers also liked

Antivirus Bypass
Antivirus BypassAntivirus Bypass
Antivirus Bypass
hackstuff
 
Php lfi rfi掃盲大補帖
Php lfi rfi掃盲大補帖Php lfi rfi掃盲大補帖
Php lfi rfi掃盲大補帖
hackstuff
 
Webshell 簡單應用
Webshell 簡單應用Webshell 簡單應用
Webshell 簡單應用
hackstuff
 

Viewers also liked (20)

Antivirus Bypass
Antivirus BypassAntivirus Bypass
Antivirus Bypass
 
Php lfi rfi掃盲大補帖
Php lfi rfi掃盲大補帖Php lfi rfi掃盲大補帖
Php lfi rfi掃盲大補帖
 
Crawler
CrawlerCrawler
Crawler
 
Webshell 簡單應用
Webshell 簡單應用Webshell 簡單應用
Webshell 簡單應用
 
SQL injection duplicate error principle
SQL injection duplicate error principleSQL injection duplicate error principle
SQL injection duplicate error principle
 
Web2.0 attack and defence
Web2.0 attack and defenceWeb2.0 attack and defence
Web2.0 attack and defence
 
Algo/Crypto about CTF
Algo/Crypto about CTFAlgo/Crypto about CTF
Algo/Crypto about CTF
 
Dvwa low level
Dvwa low levelDvwa low level
Dvwa low level
 
ROP 輕鬆談
ROP 輕鬆談ROP 輕鬆談
ROP 輕鬆談
 
Android Security Development
Android Security DevelopmentAndroid Security Development
Android Security Development
 
新手無痛入門Apk逆向
新手無痛入門Apk逆向新手無痛入門Apk逆向
新手無痛入門Apk逆向
 
Python 網頁爬蟲由淺入淺
Python 網頁爬蟲由淺入淺Python 網頁爬蟲由淺入淺
Python 網頁爬蟲由淺入淺
 
Breakpoints
BreakpointsBreakpoints
Breakpoints
 
排隊理論_An Exploration of The Optimization of Executive Scheduling in The Cloud ...
排隊理論_An Exploration of The Optimization of Executive Scheduling in The Cloud ...排隊理論_An Exploration of The Optimization of Executive Scheduling in The Cloud ...
排隊理論_An Exploration of The Optimization of Executive Scheduling in The Cloud ...
 
UCCU 朕不給的你不能看
UCCU 朕不給的你不能看UCCU 朕不給的你不能看
UCCU 朕不給的你不能看
 
SITCON2016, 防毒擋不住?勒索軟體猖獗與實作
SITCON2016, 防毒擋不住?勒索軟體猖獗與實作SITCON2016, 防毒擋不住?勒索軟體猖獗與實作
SITCON2016, 防毒擋不住?勒索軟體猖獗與實作
 
第一次使用Shodan.io就上手
第一次使用Shodan.io就上手第一次使用Shodan.io就上手
第一次使用Shodan.io就上手
 
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
 
HITCON GIRLS: CTF 介紹 (小魚&念奇)
HITCON GIRLS: CTF 介紹 (小魚&念奇)HITCON GIRLS: CTF 介紹 (小魚&念奇)
HITCON GIRLS: CTF 介紹 (小魚&念奇)
 
HITCON CTF 2016導覽
HITCON CTF 2016導覽HITCON CTF 2016導覽
HITCON CTF 2016導覽
 

Similar to 調試器原理與架構

虎尾科大報告
虎尾科大報告虎尾科大報告
虎尾科大報告
琮凱 蘇
 
99 第六屆國際健康資訊管理研討會簡報botnet
99 第六屆國際健康資訊管理研討會簡報botnet99 第六屆國際健康資訊管理研討會簡報botnet
99 第六屆國際健康資訊管理研討會簡報botnet
Shi-Hwao Wang
 
盛大游戏运维体系
盛大游戏运维体系盛大游戏运维体系
盛大游戏运维体系
Ken Liu
 
盛大游戏运维体系
盛大游戏运维体系盛大游戏运维体系
盛大游戏运维体系
Ken Liu
 
Continuous integration
Continuous integrationContinuous integration
Continuous integration
netdbncku
 
2.botnet 追蹤實例與防護重點
2.botnet 追蹤實例與防護重點2.botnet 追蹤實例與防護重點
2.botnet 追蹤實例與防護重點
Nicolas su
 
企业安全应急响应与渗透反击V0.04(程冲)
企业安全应急响应与渗透反击V0.04(程冲)企业安全应急响应与渗透反击V0.04(程冲)
企业安全应急响应与渗透反击V0.04(程冲)
WASecurity
 

Similar to 調試器原理與架構 (20)

虎尾科大報告
虎尾科大報告虎尾科大報告
虎尾科大報告
 
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中
 
恶性代码和分析方案
恶性代码和分析方案恶性代码和分析方案
恶性代码和分析方案
 
自动化漏洞利用关键技术研究(Automatic Vulnerability Exploitation Technologies)
自动化漏洞利用关键技术研究(Automatic Vulnerability Exploitation Technologies)自动化漏洞利用关键技术研究(Automatic Vulnerability Exploitation Technologies)
自动化漏洞利用关键技术研究(Automatic Vulnerability Exploitation Technologies)
 
Software Engineer Talk
Software Engineer TalkSoftware Engineer Talk
Software Engineer Talk
 
渗透测试思路技术与方法
渗透测试思路技术与方法渗透测试思路技术与方法
渗透测试思路技术与方法
 
2017.11.22 OWASP Taiwan Week (Lucas Ko)
2017.11.22  OWASP Taiwan Week (Lucas Ko)2017.11.22  OWASP Taiwan Week (Lucas Ko)
2017.11.22 OWASP Taiwan Week (Lucas Ko)
 
99 第六屆國際健康資訊管理研討會簡報botnet
99 第六屆國際健康資訊管理研討會簡報botnet99 第六屆國際健康資訊管理研討會簡報botnet
99 第六屆國際健康資訊管理研討會簡報botnet
 
台科大網路鑑識課程 封包分析及中繼站追蹤
台科大網路鑑識課程 封包分析及中繼站追蹤台科大網路鑑識課程 封包分析及中繼站追蹤
台科大網路鑑識課程 封包分析及中繼站追蹤
 
测试快照
测试快照测试快照
测试快照
 
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
 
使用 Pytest 進行單元測試 (PyCon TW 2021)
使用 Pytest 進行單元測試 (PyCon TW 2021)使用 Pytest 進行單元測試 (PyCon TW 2021)
使用 Pytest 進行單元測試 (PyCon TW 2021)
 
盛大游戏运维体系
盛大游戏运维体系盛大游戏运维体系
盛大游戏运维体系
 
盛大游戏运维体系
盛大游戏运维体系盛大游戏运维体系
盛大游戏运维体系
 
卡巴斯基個人版 7.0導覽
卡巴斯基個人版 7.0導覽  卡巴斯基個人版 7.0導覽
卡巴斯基個人版 7.0導覽
 
Malware Introduction and Defense
Malware Introduction and DefenseMalware Introduction and Defense
Malware Introduction and Defense
 
Continuous integration
Continuous integrationContinuous integration
Continuous integration
 
安全程式設計 C語言
安全程式設計 C語言安全程式設計 C語言
安全程式設計 C語言
 
2.botnet 追蹤實例與防護重點
2.botnet 追蹤實例與防護重點2.botnet 追蹤實例與防護重點
2.botnet 追蹤實例與防護重點
 
企业安全应急响应与渗透反击V0.04(程冲)
企业安全应急响应与渗透反击V0.04(程冲)企业安全应急响应与渗透反击V0.04(程冲)
企业安全应急响应与渗透反击V0.04(程冲)
 

調試器原理與架構