# Kernel-Anit-Anit-Debug-Plugins **Repository Path**: x_7/Kernel-Anit-Anit-Debug-Plugins ## Basic Information - **Project Name**: Kernel-Anit-Anit-Debug-Plugins - **Description**: No description available - **Primary Language**: Unknown - **License**: MIT - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 1 - **Created**: 2020-12-21 - **Last Updated**: 2022-05-26 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # AADebug 内核反反调试插件 Kernel Anit Anit Debug Plugins ## Language [English](README-en.md) When debugging begins, a kernel object called “debug object” is created 调试开始时,将创建一个称为“调试对象”的内核对象 通过重写 NtDebugActiveProcess DbgkpQueueMessage KiDispatchException DebugActiveProcess DbgUixxx 等函数绕过调试对象(Process->DebugObject)以及其他关键位置实现反反调试效果 #### 目前已实现 - 内核绕过DebugPort - 应用层绕过DbgUiDebugObjectHandle (NtCurrentTeb()->DbgSsReserved[1]) - 应用层绕过PEB->BeingDebugged - 支持创建进程和附加进程 - .... ##### BUG - ##### 部分函数还没弄...... #### 未来准备支持(按优先级排序) - (已完成)支持[x64dbg](https://github.com/x64dbg/x64dbg "x64dbg") - (已完成 待测试)支持[cheat-engine](https://github.com/cheat-engine/cheat-engine "cheat-engine") - (已完成 有些是内核工程太大 不如在应用层做处理 内核做的话得不偿失)绕过大部分[al-khaser](https://github.com/LordNoteworthy/al-khaser "al-khaser")应用层反调试手段 - 支持虚拟机双机调试 重写内核调试函数 绕过内核反调试检测 - 虚拟机双机调试支持[VirtualKD](https://github.com/sysprogs/VirtualKD) - 支持Win10 - 绕过部分游戏反调试保护(HS BE TP ...) - 绕过VMP SE等反调试加壳 ## Screenshot(2020-12-20) 从左到右依次为 - 未启用内核模式 虚拟机正常运行al-khaser - AADebugTest启动al-khaser - x64dbg无插件模式下启动al-khaser