Rompiendo un Anti-Debugging en Linux | XORcist
Este crackme intenta impedirte debuggear detectando si hay un tracer enganchado a tu proceso (mediante TracerPid). Vamos a verlo en IDA, entender qué está comprobando, parchearl con un cambio mínimo (el típico salto), y luego usar GDB para confirmar que ya podemos avanzar y sacar lo que necesitamos. La idea es que te lleves metodología: identificar qué parte importa, evitar rabbit holes, y combinar análisis estático + dinámico cuando toca. 🧠 ¿Qué verás en este episodio? - Qué es TracerPid y cómo se usa para anti-debugging en Linux. - Patching básico: desactivar el anti-debug cambiando un salto. - Mini demo práctica con /proc/pid/status y cómo cambia cuando hay tracing. - Combinar IDA y GDB: base address, breakpoints y lectura de la comparación. - Cómo validar la solución en el binario original (sin el parche). 📌 DrovoLeaks https://github.com/drovoh4k/DrovoLeaks 📚 Curso Reversing GRATIS https://www.youtube.com/playlist?list=PLKYfwBIKMkXfVvUFICiRm... 💬 Responde en comentarios - ¿Conocías el truco de TracerPid o es la primera vez que lo ves? - ¿Qué te gustaría para el próximo episodio: más anti-debugging, más XOR/crypto, o keygen? 🔥 Si quieres aprender reversing de verdad: LIKE y SUSCRÍBETE para no perderte la serie. 🌐 Mis redes sociales 📸 Instagram ➞ https://instagram.com/drovoh4k 🎵 TikTok ➞ https://www.tiktok.com/@drovoh4k 🐦 Twitter ➞ https://twitter.com/drovoh4k ☎️ Discord ➞ https://discord.gg/kFrpheJkdN
0 comentarios
Inicia sesión para dejar un comentario