工程開發
anti-reversing-techniques avatar

anti-reversing-techniques

分析並繞過合法資安研究、惡意軟體分析或 CTF 競賽中的軟體防護機制、反偵錯與程式碼混淆技術。

簡介

anti-reversing-techniques 技能為資安研究人員、逆向工程師與惡意軟體分析師提供了一套專業工具,用於識別、理解並解除軟體防護機制。此技能專為授權環境設計,包括專業滲透測試、學術資安研究、CTF 競賽及惡意軟體事件回應。透過提供具體的識別與繞過策略,協助分析師在面對複雜的反偵錯邏輯時,能順利執行動態分析。

  • 識別常見的反偵錯與防竄改技術,包含 Windows PEB 旗標 (BeingDebugged, NtGlobalFlag)、API 式檢查 (IsDebuggerPresent, CheckRemoteDebuggerPresent) 以及基於時間的規避手段 (RDTSC, QueryPerformanceCounter, GetTickCount)。

  • 分析進階規避策略,如基於例外處理的偵測 (SEH/VEH handling) 與虛擬環境檢測。

  • 提供繞過策略,包含針對 x64dbg 與 IDA Pro 等常用除錯框架的修補指令、ScyllaHide 等外掛的使用,以及手動指令層級的修補 (NOP 或修改條件跳轉指令)。

  • 提供實用的程式碼構件,例如用於自動化掃描可疑二進位檔特徵的 Python 腳本、GDB 命令序列,以及用於實作的 C/C++ 程式碼片段。

  • 提供法律與倫理界限的詳細指引,強調此技能僅能應用於已獲得明確授權的軟體。

  • 輸入需求:分析師需提供目標二進位檔案、平台 (Windows, Linux, macOS, ARM) 及具體目標 (繞過、偵測或實作)。

  • 操作限制:務必在沙盒或安全研究環境中操作,以降低執行惡意樣本的風險。

  • 使用建議:利用硬體斷點以最小化觸發基於時間的反偵錯開銷。進行自動化掃描時,請在 Ghidra 或 IDA 等反組譯器中交叉比對偵測到的偏移量,確認邏輯流後再進行修補。請務必記錄分析範圍,以確保符合 DMCA 與 CFAA 等相關法律框架。

倉庫統計

Star 數
34,561
Fork 數
3,745
Open Issue 數
5
主要語言
Python
預設分支
main
同步狀態
閒置
最近同步時間
2026年4月30日 上午08:12
在 GitHub 查看