为什么要学习VT技术:


随着软件产业的发展, 在Windows平台上, 为了防止软件被逆向, 破解, 出现了很多保护软件的手段, 其中一种就是反调试, 在反调试领域, 最强的莫过于在网络游戏方面.在网络游戏反调试上, 几种常见的保护有 nProtect GameGuard(NP) , 安博士HackShield(HS), TenProtect( TP)..
这些反调试系统大致功能都是让OllyDbg不能调试, Cheat Engine( CE ) 不能查看搜索被保护程序的内存. 让人们无法逆向它们.
对抗从来都没有停止过. 每当这些反调试公司研究出新的反调试手段的时候, 又不断的有人对它进行破解, 绕过. 过去的手段是每当出现一种新的保护的时候, 就要重复性的再破解一次. 而且每种游戏保护采用的手段虽然大致相同, 但是还是略有区别.
这种状态一直持续到滴水公司出的DTDebug. 当时它们的调试器推出以后, 号称可以无视任何反调试. 根据我个人使用情况来看, 对于市面上常见的游戏保护是有效果的. 当然是2年前了. 最近据说一直没有更新. 被人提串了.. 从DTDebug上面,  Virtualization Technolegy(VT)技术进入我们的视野.

1.VT虚拟化技术的概念概述
2.VT虚拟化原理与VS2013+WDK8.1开发环境搭建
3.VT64位虚拟化初始化编程C与ASM联合编译
4.VT64位虚拟化检查CPU能力并侵染
5.VT64位虚拟化浸染CPU之CmSubvert与GuestEntryPoint
6.VT64位虚拟化初始化VMXON与初始化VMCS
7.VT64位虚拟化初始化VMCS之保存GDT与LDT
8.VT64位虚拟化初始化VMCS之宿主机区域寄存器状态
9.VT64位虚拟化Intel-64-32架构手册参考与解释
10.VT64虚拟化EPT的4级分页结构与缓存策略
11.VT64虚拟化线性地址到物理地址的完整转换
12.VT64虚拟化关键词介绍与运行VT内核驱动
13.VT64虚拟化VM-Exit的HandleVmExit回调函数(CallBack)退出原因
14.VT64虚拟化Bochs源码编译启动VT支持+VMware+Bochs安装操作系统
15.VT64虚拟化HandleException接管Int3断点

中级

16.VT32虚拟化StartVirtualTechnology函数实现
17.VT32虚拟化利用VS2013实现ASM文件与C文件混合编译
18.VT32虚拟化设定SysEnter_Eip与HandleVMExit回调函数
19.VT32虚拟化DR7与DR6寄存器的拦截与修复
20.VT32虚拟化GDT与LDT特权级代码转移(门调用)
21.VT32虚拟化IDT重定向拦截INT1中断
22.VT32虚拟化DDK与WDK编译模板与IDT拦截修改调试信息原理
23.VT32虚拟化修改框架中MmAllocateContiguousMemorySpecifyCache函数
24.VT32虚拟化框架搭建与BulePill中Bug的排除
25.VT虚拟化基于硬件虚拟化技术的内存保护研究
26.VT虚拟化反反调试与IDT结构详解
27.VT虚拟化关闭PAE用Windbg修改物理内存
28.VT虚拟化开启PAE用Windbg修改物理内存
29.VT虚拟化HookPage实现无限硬件断点与自己实现的Trap陷阱
30.VT虚拟化PageFault实现无Hook修改进程EIP绕过所有CRC检测

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。