|
发表于 2020-3-9 09:10:27
313
主题
636
帖子
10
精华
管理员
Rank: 48Rank: 48Rank: 48
学币3586 荣耀10 rank40 违规0
精华作品编程达人教程达人鬼斧神工
发消息
2019年7月第二周打卡_GAesDecode解题思路
看雪CTF2019晋级赛Q1第一题流浪者
IDA使用简易教程
PE图文教程-1.PE的介绍与手写DOS头
什么是Java的"方法"?
Python图文教程-2.Python的安装与初使用
Python图文教程-1.Python的介绍
电梯直达
跳转到指定楼层 楼主
发表于 2020-1-12 17:22:23 | 只看该作者 |只看大图 回帖奖励
为什么要学习VT技术:
随着软件产业的发展, 在Windows平台上, 为了防止软件被逆向, 破解, 出现了很多保护软件的手段, 其中一种就是反调试, 在反调试领域, 最强的莫过于在网络游戏方面.在网络游戏反调试上, 几种常见的保护有 nProtect GameGuard(NP) , 安博士HackShield(HS), TenProtect( TP)..
这些反调试系统大致功能都是让OllyDbg不能调试, Cheat Engine( CE ) 不能查看搜索被保护程序的内存. 让人们无法逆向它们.
对抗从来都没有停止过. 每当这些反调试公司研究出新的反调试手段的时候, 又不断的有人对它进行破解, 绕过. 过去的手段是每当出现一种新的保护的时候, 就要重复性的再破解一次. 而且每种游戏保护采用的手段虽然大致相同, 但是还是略有区别.
这种状态一直持续到滴水公司出的DTDebug. 当时它们的调试器推出以后, 号称可以无视任何反调试. 根据我个人使用情况来看, 对于市面上常见的游戏保护是有效果的. 当然是2年前了. 最近据说一直没有更新. 被人提串了.. 从DTDebug上面, Virtualization Technolegy(VT)技术进入我们的视野.
1.VT虚拟化技术的概念概述
2.VT虚拟化原理与VS2013+WDK8.1开发环境搭建
3.VT64位虚拟化初始化编程C与ASM联合编译
4.VT64位虚拟化检查CPU能力并侵染
5.VT64位虚拟化浸染CPU之CmSubvert与GuestEntryPoint
6.VT64位虚拟化初始化VMXON与初始化VMCS
7.VT64位虚拟化初始化VMCS之保存GDT与LDT
8.VT64位虚拟化初始化VMCS之宿主机区域寄存器状态
9.VT64位虚拟化Intel-64-32架构手册参考与解释
10.VT64虚拟化EPT的4级分页结构与缓存策略
11.VT64虚拟化线性地址到物理地址的完整转换
12.VT64虚拟化关键词介绍与运行VT内核驱动
13.VT64虚拟化VM-Exit的HandleVmExit回调函数(CallBack)退出原因
14.VT64虚拟化Bochs源码编译启动VT支持+VMware+Bochs安装操作系统
15.VT64虚拟化HandleException接管Int3断点
中级
16.VT32虚拟化StartVirtualTechnology函数实现
17.VT32虚拟化利用VS2013实现ASM文件与C文件混合编译
18.VT32虚拟化设定SysEnter_Eip与HandleVMExit回调函数
19.VT32虚拟化DR7与DR6寄存器的拦截与修复
20.VT32虚拟化GDT与LDT特权级代码转移(门调用)
21.VT32虚拟化IDT重定向拦截INT1中断
22.VT32虚拟化DDK与WDK编译模板与IDT拦截修改调试信息原理
23.VT32虚拟化修改框架中MmAllocateContiguousMemorySpecifyCache函数
24.VT32虚拟化框架搭建与BulePill中Bug的排除
25.VT虚拟化基于硬件虚拟化技术的内存保护研究
26.VT虚拟化反反调试与IDT结构详解 |
|