└── README.md /README.md: -------------------------------------------------------------------------------- 1 | ![avatar](https://wx4.sinaimg.cn/mw690/e9978128gy1gqemu16eiyj2074074t9g.jpg) 2 | 3 | # VirtualSpectre 4 | a free vt-x&ept debugger ,support SuperDebugEngine,SuperBreakpointerEngine,SuperHandleEngine,AntiAslr,MemoryMoniter,SelfProtect. 5 | 6 | # 虚拟幽灵 7 | 一个免费的基于vt-x&ept技术的多功能调试器 8 | 9 | ![avatar](https://wx4.sinaimg.cn/mw690/e9978128gy1gqecu134gdj21110cbq5m.jpg) 10 | 11 | ## 当前版本 12 | Beta v1.0 13 | ## 环境需求 14 | 操作系统需要为Win10x64(任意版本,推荐使用最新版本的win10) ,cpu必须是支持intel虚拟化,且需要在主板中打开vt选项 15 | 16 | 17 | ## 功能 18 | 19 | ### 超级调试引擎 20 | 使用重构的调试引擎接管系统,不受各种反调试影响 (BE/EAC/VG/XE/XC3/TP...) 21 | 22 | 调试EAC示例: 23 | ![avatar](https://wx1.sinaimg.cn/large/e9978128gy1gqeiyn721kj21h90u0hdv.jpg) 24 | 25 | ### 超级断点引擎 26 | 一方通行,使用ept技术接管硬件断点 R/W/E。使用虚拟的硬件断点,不受占坑影响,且无法被检测到drx 27 | 28 | 读写硬件断点测试 29 | 30 | ![avatar](https://wx3.sinaimg.cn/large/e9978128gy1gqemddcrpdj21c20u0x12.jpg) 31 | 32 | 执行硬件断点测试 33 | 34 | ![avatar](https://wx4.sinaimg.cn/large/e9978128gy1gqemdea0grj21cf0u0keh.jpg) 35 | 36 | ### 超级句柄引擎 37 | 使用虚拟句柄引擎接管调试器,虚拟的PROCESS/THREAD句柄机制独立于系统句柄机制之上,无法被探查跟枚举到 38 | 39 | 下方使用调试器附加调试中,并没有被调试进程的相关句柄 40 | ![avatar](https://wx2.sinaimg.cn/large/e9978128gy1gqemoegbs2j20xb0u07wh.jpg) 41 | 42 | ### 反ASLR 43 | 基址固定,可以指定程序或其加载的DLL时的基址,方便调试 44 | 45 | ![avatar](https://wx4.sinaimg.cn/mw690/e9978128gy1gqecu142kcj211d0bdq82.jpg) 46 | 47 | ![avatar](https://wx4.sinaimg.cn/mw690/e9978128gy1gqecu15resj20wj09l46m.jpg) 48 | 49 | ### 内存监视器 50 | 使用EPT技术监视指定进程中的内存的读写访问记录,支持指定长度,同时支持内核地址,类似于CE的查找访问读写地址,不仅可以监视目标进程,同时还可以监视其他进程的访问 51 | 52 | 比如下图的调试器访问目标内存的时候也被捕捉到。 不限制长度,可方便调试基址,定位CRC等 53 | 54 | ![avatar](https://wx3.sinaimg.cn/large/e9978128gy1gqem55uqqmj21h10iyazu.jpg) 55 | 56 | 57 | ### 调试器保护 58 | 保护调试器本身内存跟句柄不被读取,检测 59 | 60 | ### 异常忽略器 61 | 自动跳过频繁的异常,不发送给调试器 62 | 63 | ## 用法 64 | 将x32/x64dbg.exe修改成od.exe,将cheatengine.exe修改为ce.exe,然后调试器附加即可,推荐用法,x32/x64dbg附加后,cheatengine搜索数据,配合内存监视器快速定位代码 65 | 66 | ## 点我下载 VirtualSpectre V1.0 Beta (Coming soon) 67 | --------------------------------------------------------------------------------