Windows逆向分析入門(五)——工具篇


前言

  老話,工欲善其事,必先利其器。這篇聊聊逆向分析用到的工具。不聊工具細節,自行百度學習。重要的是理清:使用工具,是為了解決什么問題。

 

工具

  1、CE

    找偏移的方法中聊到,最直接就是在內存里面搜索。

    CE(CheatEngine又稱CE修改器),就是用來搜索內存里面東西,得到內存地址。

 

  2、IDA

    逆向分析,我們拿到手的是已經編譯好的軟件,看不了代碼。

    要是能把軟件恢復成代碼,分析起來就方便多了。

    IDA這個工具,就是用來把軟件恢復成代碼的。

    軟件編譯過程會去掉一些多余的信息。

    所以IDA沒辦法說完全恢復代碼。

    但是用來分析還是很方便的。

    這就是所謂的靜態分析。

 

  3、OD

    用IDA分析軟件的時候,軟件並沒有運行起來,能分析的是軟件的靜態結構。

    如果要知道到軟件運行的具體過程是什么樣的, 就需要用動態調試工具,比如OD。

    OD里面看到的是匯編的代碼,需要熟悉匯編語言和CPU的運行過程,原理篇有聊到。

 

經驗

  工具這塊建議重視,多花點時間,效率會快很多。

  CE用來定位數據,OD用來動態調試,IDA用來看代碼,多靈活結合。

 

工具和教程,放群里(163419350),方便交流。

后續實戰代碼也會放在github:https://github.com/KongKong20/WeChatPCHook

 

理論和工具聊完,接下來,就是實戰了。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM