Начинающий
- Статус
- Оффлайн
- Регистрация
- 2 Янв 2025
- Сообщения
- 121
- Реакции
- 6
RU:
KernelLoader.exe - это программа, в которой используется примитивный анти-дебаг, подобный проверке PEB (Process Environment Block).
Задача реверсера:
* В отладчике попытаться обойти трюк с анти-дебагом, дойдя до вызова MessageBoxA.
Ограничения:
* Запрещено патчить инструкцию или RIP, чтобы сразу вызвать MessageBoxA. Другие патчи разрешены - главное правило: не изменять программу для мгновенного вызова MessageBoxA.
* Нельзя использовать свои DLL, в которых уже вшит вызов MessageBoxA с такими же строками, как в оригинальной программе.
ENG:
KernelLoader.exe is a program that uses a primitive anti-debugging technique, similar to the PEB (Process Environment Block).
Reverse Engineer's Task:
* In the debugger, attempt to bypass the anti-debug trick and reach the call to MessageBoxA.
Restrictions (What not to do):
* Patching the instruction or RIP to directly call MessageBoxA is forbidden. Other patches are allowed - the key rule is not to modify the program to immediately call MessageBoxA.
* Do not use custom DLLs containing pre-defined MessageBoxA calls with the same strings as in the original program.
СКРИНШОТ ДОЛЖЕН СОДЕРЖАТЬ НА ЗАДНЕМ ФОНЕ ОТЛАДЧИК, В КОТОРОМ ВИДНО, ЧТО ПРОГРАММА ИМЕННО "Kernel Loader".
THE SCREENSHOT SHOULD CONTAIN A DEBUGGER IN THE BACKGROUND, WHICH SHOWS THAT THE PROGRAM IS THE "Kernel Loader".
KernelLoader.exe - это программа, в которой используется примитивный анти-дебаг, подобный проверке PEB (Process Environment Block).
Задача реверсера:
* В отладчике попытаться обойти трюк с анти-дебагом, дойдя до вызова MessageBoxA.
Ограничения:
* Запрещено патчить инструкцию или RIP, чтобы сразу вызвать MessageBoxA. Другие патчи разрешены - главное правило: не изменять программу для мгновенного вызова MessageBoxA.
* Нельзя использовать свои DLL, в которых уже вшит вызов MessageBoxA с такими же строками, как в оригинальной программе.
ENG:
KernelLoader.exe is a program that uses a primitive anti-debugging technique, similar to the PEB (Process Environment Block).
Reverse Engineer's Task:
* In the debugger, attempt to bypass the anti-debug trick and reach the call to MessageBoxA.
Restrictions (What not to do):
* Patching the instruction or RIP to directly call MessageBoxA is forbidden. Other patches are allowed - the key rule is not to modify the program to immediately call MessageBoxA.
* Do not use custom DLLs containing pre-defined MessageBoxA calls with the same strings as in the original program.
СКРИНШОТ ДОЛЖЕН СОДЕРЖАТЬ НА ЗАДНЕМ ФОНЕ ОТЛАДЧИК, В КОТОРОМ ВИДНО, ЧТО ПРОГРАММА ИМЕННО "Kernel Loader".
THE SCREENSHOT SHOULD CONTAIN A DEBUGGER IN THE BACKGROUND, WHICH SHOWS THAT THE PROGRAM IS THE "Kernel Loader".
Пожалуйста, авторизуйтесь для просмотра ссылки.
Пожалуйста, авторизуйтесь для просмотра ссылки.
Последнее редактирование: