Loli反反调试插件v4.0 正式版

作者 : null119 本文共1348个字,预计阅读时间需要4分钟 发布时间: 2020-04-24 共657人阅读

4.0更新说明
修复PatchGuard 0x109
x64dbg使用插件说明
复制pd文件到插件目录  
使用OD插件加载Loli驱动即可   
功能说明:
接管调试:可以调试正在被调试的进程
Bypass SE(patch se2.4 虚拟机检测(x86 x64系统))
Anti Anti Debug为反反调试插件
Loli Debuger则是过驱动保护以及反反调试插件 例如:OBCALL(与Anti Anti Debug的区别是 只能拦截Ring3调用的API ,如果内核层调用反调试API需要加载Anti Anti Debug)
Loli Debuger只支持win10 x64 (支持ollydbg x32dbg x64dbg)
Anti Anti Debug 支持xp-win10 (x64 x86) ps:不支持xp x64  
Anti Anti VM
增加一些驱动判断
仅支持Windows x64(可以拿DbgView看调试信息)
支持VMProtect 3.2,Safengine和Themida   以及一些游戏检测
使用方法:不要安装vmtools工具
在虚拟机文件vmx里设置以下代码
hypervisor.cpuid.v0 = "FALSE"
board-id.reflectHost = "TRUE"
hw.model.reflectHost = "TRUE"
serialNumber.reflectHost = "TRUE"
smbios.reflectHost = "TRUE"
SMBIOS.noOEMStrings = "TRUE"
isolation.tools.getPtrLocation.disable = "TRUE"
isolation.tools.setPtrLocation.disable = "TRUE"
isolation.tools.setVersion.disable = "TRUE"
isolation.tools.getVersion.disable = "TRUE"
monitor_control.disable_directexec = "TRUE"
monitor_control.disable_chksimd = "TRUE"
monitor_control.disable_ntreloc = "TRUE"
monitor_control.disable_selfmod = "TRUE"
monitor_control.disable_reloc = "TRUE"
monitor_control.disable_btinout = "TRUE"
monitor_control.disable_btmemspace = "TRUE"
monitor_control.disable_btpriv = "TRUE"
monitor_control.disable_btseg = "TRUE"
monitor_control.restrict_backdoor = "TRUE"
scsi0:0.productID = "Tencent SSD"
scsi0:0.vendorID = "Tencent"
ethernet0.address = "00:11:56:20:D2:E8

发表评论