导读

[PC类] 程序利用内存工作集检测非法访问来实现OD或CE反调试源码分享

[复制链接]

微信扫一扫 分享朋友圈

MatthewAsync 发表于 2025-8-6 10:37:40 | 显示全部楼层 |阅读模式 打印 上一主题 下一主题

马上注册,结交更多易友,享用更多功能,让你轻松玩转觅风论坛。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
实现原理:创建一个特定的“陷阱”内存页,然后将其从进程的**工作集(Working Set)**中清除。

创建陷阱内存:
程序使用 VirtualAlloc 分配一块 4096 字节的内存区域作为“陷阱”。

清除工作集:
调用 EmptyWorkingSet,将所有内存页从物理内存中移除。此时,陷阱内存页的 Valid 标志位变为 0。

循环检测:
程序使用 QueryWorkingSetEx 持续监控陷阱内存页的状态。通过位运算(位与 (PWINFO.PSAPI_WORKING_SET_EX_BLOCK, 1))来检查 Valid 标志。

检测非法访问:
一旦有调试器或 Hook 程序尝试访问这块内存,Windows 会触发缺页中断,并将该页面重新加载到物理内存。这时,Valid 标志就会从 0 变为 1。

触发警报:
程序检测到 Valid 标志变为 1 后,会立即弹窗并结束程序,从而实现反调试。

360截图20250806103703280.jpg

360截图20250806103638290.jpg







游客,如果您要查看本帖隐藏内容请回复
回复

使用道具 举报

精彩评论52

pei002 发表于 2025-8-6 18:09:10 | 显示全部楼层
这个资源我一直想要
回复 支持 反对

使用道具 举报

360403967 发表于 2025-8-7 01:40:40 | 显示全部楼层
人设人阿松大
回复 支持 反对

使用道具 举报

qq1354596367 发表于 2025-8-7 09:12:09 | 显示全部楼层
这就是传说中的好资源吗?赶紧看看去!
回复 支持 反对

使用道具 举报

Hacker 发表于 2025-8-7 16:43:39 | 显示全部楼层
谢谢楼主的辛苦分享
回复 支持 反对

使用道具 举报

哦美国 发表于 2025-8-8 00:15:08 | 显示全部楼层
感谢您的无私精神...
回复 支持 反对

使用道具 举报

sdajhdjannda 发表于 2025-8-8 04:31:54 | 显示全部楼层
9999999999999999
回复 支持 反对

使用道具 举报

wfagf 发表于 2025-8-8 08:48:40 | 显示全部楼层
还是看不懂,复杂
回复 支持 反对

使用道具 举报

476572199 发表于 2025-8-8 13:05:25 | 显示全部楼层
这个好好支持一下
回复 支持 反对

使用道具 举报

yu1616 发表于 2025-8-8 17:22:11 | 显示全部楼层
顶起  很好的帖
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关注我们:觅风论坛与你快乐分享

收藏本站

用心服务做个非盈利公益编程网站

www.eyyba.com

服务人:觅风论坛

Email:eyyba@foxmail.com

Powered by WWW.EYYBA.COM X3.4© 2001-2023 Inc.   版权所有   

觅风论坛  疆ICP备15020893号-1