逆向分析涉及的工具及OD快捷鍵
阿新 • • 發佈:2019-02-05
1.逆向工程的工具有哪些?
①16 進位制工具:010Editor,winhex
②PE 工具:PEID,LordPE,
③除錯工具:OD , IDA Pro, windbg
④ARK 工具:pchunter
⑤系統監控工具:火絨劍
⑥資料包分析工具(抓包工具):
Tcp/udp: WireShark,WSExplorer
2.OD 支援哪些除錯方式?
①支援拖拽
②支援選單-檔案-開啟,開啟的時候可以新增命令列引數
③支援右鍵選單開啟
④支援附加除錯
⑤支援 DLL 除錯
⑥支援多執行緒除錯
3.OD 中的斷點有哪些?分別原理是什麼?
①軟體斷點,F2,修改程式碼處為 int3,異常觸發再還原
②硬體斷點,暫存器設定地址到 dr0~dr3,dr6, 觸發單步異常
③記憶體斷點,修改記憶體屬性(VirtualProtectEx)
④條件斷點,Shift+F2, 與軟體斷點一樣
⑤訊息斷點,在條件斷點基礎上增加了巨集定義
⑥記錄斷點,利用跟蹤記錄,然後設定條件,可以斷下
4.OD 快捷鍵有哪些? Alt+F2 關閉除錯程序 Ctrl+A 分析程式碼
Ctrl+G 開啟跳轉視窗
Ctrl+F9 執行到返回
F7 單步步入
F8 單步步過
Alt+F9 返回到使用者層
F12 暫停
Ctrl+E 開啟修改記憶體視窗
Alt+B 檢視所有斷點
+/- 下一步/上一步
F9 執行
Ctrl+F11 跟蹤記錄
Ctrl+F8 自動步過
Alt+K 開啟呼叫堆疊視窗
Alt+X 關閉 OD
Ctrl+F2 重新開始
Ctrl+ - 號 跳到下一個函式開始處
VS2015 的 main 函式程式碼分析
mainCRTStartup()->
__scrt_common_main()->
__scrt_common_main_seh->
invoke_main()->
main(引數個數,引數陣列,環境陣列);
①16 進位制工具:010Editor,winhex
②PE 工具:PEID,LordPE,
③除錯工具:OD , IDA Pro, windbg
④ARK 工具:pchunter
⑤系統監控工具:火絨劍
⑥資料包分析工具(抓包工具):
Tcp/udp: WireShark,WSExplorer
2.OD 支援哪些除錯方式?
①支援拖拽
②支援選單-檔案-開啟,開啟的時候可以新增命令列引數
③支援右鍵選單開啟
④支援附加除錯
⑤支援 DLL 除錯
⑥支援多執行緒除錯
3.OD 中的斷點有哪些?分別原理是什麼?
①軟體斷點,F2,修改程式碼處為 int3,異常觸發再還原
②硬體斷點,暫存器設定地址到 dr0~dr3,dr6, 觸發單步異常
③記憶體斷點,修改記憶體屬性(VirtualProtectEx)
④條件斷點,Shift+F2, 與軟體斷點一樣
⑤訊息斷點,在條件斷點基礎上增加了巨集定義
⑥記錄斷點,利用跟蹤記錄,然後設定條件,可以斷下
4.OD 快捷鍵有哪些? Alt+F2 關閉除錯程序 Ctrl+A 分析程式碼
Ctrl+G 開啟跳轉視窗
Ctrl+F9 執行到返回
F7 單步步入
F8 單步步過
Alt+F9 返回到使用者層
F12 暫停
Ctrl+E 開啟修改記憶體視窗
Alt+B 檢視所有斷點
+/- 下一步/上一步
F9 執行
Ctrl+F11 跟蹤記錄
Ctrl+F8 自動步過
Alt+K 開啟呼叫堆疊視窗
Alt+X 關閉 OD
Ctrl+F2 重新開始
Ctrl+ - 號 跳到下一個函式開始處
VS2015 的 main 函式程式碼分析
mainCRTStartup()->
__scrt_common_main()->
__scrt_common_main_seh->
invoke_main()->
main(引數個數,引數陣列,環境陣列);