anti-reversing-techniques
分析並繞過合法資安研究、惡意軟體分析或 CTF 競賽中的軟體防護機制、反偵錯與程式碼混淆技術。
簡介
anti-reversing-techniques 技能為資安研究人員、逆向工程師與惡意軟體分析師提供了一套專業工具,用於識別、理解並解除軟體防護機制。此技能專為授權環境設計,包括專業滲透測試、學術資安研究、CTF 競賽及惡意軟體事件回應。透過提供具體的識別與繞過策略,協助分析師在面對複雜的反偵錯邏輯時,能順利執行動態分析。
-
識別常見的反偵錯與防竄改技術,包含 Windows PEB 旗標 (BeingDebugged, NtGlobalFlag)、API 式檢查 (IsDebuggerPresent, CheckRemoteDebuggerPresent) 以及基於時間的規避手段 (RDTSC, QueryPerformanceCounter, GetTickCount)。
-
分析進階規避策略,如基於例外處理的偵測 (SEH/VEH handling) 與虛擬環境檢測。
-
提供繞過策略,包含針對 x64dbg 與 IDA Pro 等常用除錯框架的修補指令、ScyllaHide 等外掛的使用,以及手動指令層級的修補 (NOP 或修改條件跳轉指令)。
-
提供實用的程式碼構件,例如用於自動化掃描可疑二進位檔特徵的 Python 腳本、GDB 命令序列,以及用於實作的 C/C++ 程式碼片段。
-
提供法律與倫理界限的詳細指引,強調此技能僅能應用於已獲得明確授權的軟體。
-
輸入需求:分析師需提供目標二進位檔案、平台 (Windows, Linux, macOS, ARM) 及具體目標 (繞過、偵測或實作)。
-
操作限制:務必在沙盒或安全研究環境中操作,以降低執行惡意樣本的風險。
-
使用建議:利用硬體斷點以最小化觸發基於時間的反偵錯開銷。進行自動化掃描時,請在 Ghidra 或 IDA 等反組譯器中交叉比對偵測到的偏移量,確認邏輯流後再進行修補。請務必記錄分析範圍,以確保符合 DMCA 與 CFAA 等相關法律框架。
倉庫統計
- Star 數
- 34,561
- Fork 數
- 3,745
- Open Issue 數
- 5
- 主要語言
- Python
- 預設分支
- main
- 同步狀態
- 閒置
- 最近同步時間
- 2026年4月30日 上午08:12