Está en la página 1de 2

Bienvenido(a), Visitante.

Por favor Ingresar o


Registrarse
¿Perdiste tu email de activación?.

| Foro | Web | Blog | Wiki | Ayuda | Buscar | Ingresar | Registrarse | 18 Enero 2021, 03:16 am

Tema destacado: Únete al Grupo Steam elhacker.NET

Foro de elhacker.net
Programación
Programación General
0 Usuarios y 1 Visitante están viendo este
.NET (C#, VB.NET, ASP) tema.
Programación Visual Basic (Moderadores: LeandroA, seba123neo)
[SRC][SNIPPET] Tecnica AntiDebugging [ASM+VB
#CallWindowProc#]

Páginas: [1]

Autor Tema: [SRC][SNIPPET] Tecnica AntiDebugging [ASM+VB #CallWindowProc#] (Leído 2,974 veces)

Karcrack [SRC][SNIPPET] Tecnica AntiDebugging [ASM+VB #CallWindowProc#]


« en: 5 Febrero 2009, 19:03 pm »

Desconectado
Tenia este code guardado por ahi , y bueno, aqui esta
Mensajes: 2.419
Codigo de ASM ejecutado:
Código

1. use32
2. mov eax, [fs:30h]
3. mov eax, [eax + 68h]
4. ret

Codigo Completo:
Código
Se siente
observado ¬¬' 1. '---------------------------------------------------------------------------------------
2. ' Module : ImDebug_ASM
3. ' Author : Karcrack
4. ' DateTime : 23/01/2009 15:02
5. ' Purpose : Saber si estamos siendo debuggeados
6. ' Thanks : Cobein, Por sus codes de ASM inline (:
7. '---------------------------------------------------------------------------------------
8.
9. Option Explicit
10. Private Declare Function CallWindowProc Lib "user32.dll" Alias "CallWindowProcA" (ByVal
11.
12. Public Function ImDebug_ASM() As Boolean
13. Dim bvASM(0 To 9) As Byte
14. bvASM(0) = &H64: bvASM(1) = &HA1: bvASM(2) = &H30: bvASM(3) = &H0: bvASM(4) = &H0: bv
15. ImDebug_ASM = CBool(CallWindowProc(VarPtr(bvASM(0)), 0&, 0&, 0&, 0&))
16. End Function

Saludos

En línea

(PGP ID)
<[(x)]> Re: [SRC][SNIPPET] Tecnica AntiDebugging [ASM+VB #CallWindowProc#]
« Respuesta #1 en: 5 Febrero 2009, 19:36 pm »
Desconectado

Mensajes: 215 Muy bueno che.

y si me saca una duda mejor: para que usas los '&' en esta parte?
Código

1. CallWindowProc(VarPtr(bvASM(0)), 0&, 0&, 0&, 0&)


2.

54¬ui)()5

En línea

<[(x)]>

Karcrack Re: [SRC][SNIPPET] Tecnica AntiDebugging [ASM+VB #CallWindowProc#]


« Respuesta #2 en: 5 Febrero 2009, 19:43 pm »

Desconectado Cita de: <[(x)]> en 5 Febrero 2009, 19:36 pm

Mensajes: 2.419 Muy bueno che.

y si me saca una duda mejor: para que usas los '&' en esta parte?
Código

1. CallWindowProc(VarPtr(bvASM(0)), 0&, 0&, 0&, 0&)


2.

54¬ui)()5
Sirve para que el 0 sea Long, no cualquier otro tipo de variable (Integer o Variant...) los pongo, porque el

Se siente API esta declarada con ByVal Xxxx as Long


observado ¬¬'
Saludos

En línea

(PGP ID)

Páginas: [1]

Ir a: =====> Programación Visual Basic ir

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines

También podría gustarte