Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Исходник Leak PID debugger by ScyllaHide/SharpOD

ANTICHEAT_OBFUSCATE_CODEMARKER
Пользователь
Пользователь
Статус
Оффлайн
Регистрация
2 Июл 2020
Сообщения
143
Реакции
296
Очередной трюк против UM anti-anti-debug tool...?
ScyllaHide & ShapOD используют инжект в память процесса для установки хуков и предотвращения обнаружения дебаггера.
Поскольку код перехвата находится в нашем процессе мы можем обнаружить нарождение anti-anti-debug tool и попытку скрыть анализ.
Поскольку проверка является ли процесс дебаггера и последующие попытки его скрыть приводят к забавному моменту - можно обнаружить сам PID дебаггера.
ScyllaHide
Пожалуйста, авторизуйтесь для просмотра ссылки.
PID дебаггера, если включена любая функция для перехвата, когда SharpOD инжектится гарантированно(даже при отключении всех функции, но если плагин установлен) и гарантированно вшивает PID дебаггера.
Итог всего этого является лёгкое получение самого PID дебаггера.
ScyllaHide:
ScyllaHide.png

SharpOD:
SharpOD.png

Пожалуйста, авторизуйтесь для просмотра ссылки.

Пожалуйста, авторизуйтесь для просмотра ссылки.
 
Последнее редактирование:
А для чего это нужно ?
Идея заключается в нахождении самого дебаггера с помощью anti-anti-debug tools(читаем текс в самом начале). Это является намёком, что некоторые инструменты могут позволить вас обнаружить более элегантно.
 
Назад
Сверху Снизу