学逆向论坛

找回密码
立即注册

只需一步,快速开始

发新帖

2万

积分

41

好友

1168

主题

[转载图文] x64dbg使用详解

发表于 2022-5-9 00:37:17 | 查看: 5926| 回复: 0
一、 函数调用堆栈

x64dbg使用详解

x64dbg使用详解
二、 常用窗口
1、 CPU 汇编代码窗口
2、 Symbols 模块列表窗口
3、 Dump1-dump5 数据查看窗口
4、 寄存器窗口
5、 堆栈窗口
6、 breakPoints 断点列表窗口
三、 常用功能键
1、 Ctrl + G 转到地址,计算表达式的值
2、 H 高亮显示(使用方法:按下H后,会出现一个红框,双击要高亮的显示的文字,就可以高亮显示)
3、 F4 运行到当前选中的行
4、 F2 下断点
5、 F7 单步步入
6、 F8 单步步过
7、 F9 运行
8、 CTRL + F9 执行到本函数的返回处,也就是遇到本函数RET指令停下
9、 * 转到RIP指向地址,也就是但钱汇编指令所在地址
10、 ; 给当前选中的行添加注释
11、 查找常量或字符串
汇编窗口右击->选择“当前区域”或“当前模块”或“所有模块”-> “常数”或者字符串
三、下断点并执行到断点处
1、pdb符号设置

x64dbg使用详解

x64dbg使用详解

x64dbg使用详解

x64dbg使用详解

2、入口断点设置
菜单栏–选项–设置–事件选项卡下,可以设置什么时候暂停,入口断点,就是进入代码段的第一个地址,就暂停下来。这个是可选头部AddressOfEntryPoint的内存位置。

x64dbg使用详解

x64dbg使用详解

3、下载符号并下断点
右击要调试的程序,选择“用x64dbg调试”
或者先打开x64dbg,选择文件->打开要调试的程序

x64dbg使用详解

x64dbg使用详解

x64dbg使用详解

x64dbg使用详解

很多情况下,x64dbg不会自动加载符号文件,这时候就需要我们手动加载了,右击要下载pdb的模块,例如鼠标右击kernelbase.dll,再右键菜单中选中“下载此模块的符号信息”。

x64dbg使用详解

x64dbg使用详解

对搜索到的函数GetModuleFileNameA的入口处下断点。按下F9,将运行到GetModuleFileNameA的入口处,此时GetModuleFileNameA函数的任何一条指令都没有执行,因为64位程序的前四个参数用RCX,RDX,R8,R9传递,所以RCX,RDX ,R8分别对应GetModuleFileNameA的第一个、第二个、第三个参数,我们之关心第二个参数路径信息lpFilename,它对应RDX, 此时查看RDX的值。

x64dbg使用详解

x64dbg使用详解

x64dbg使用详解

x64dbg使用详解

双击右下角调用堆栈的红色文本。即可返回到函数GetModuleFileNameA的调用处。只是返回到调用处,便于用户查看何处调用,并不是程序执行到调用处。

x64dbg使用详解

x64dbg使用详解

返回到GetModuleFileNameA的调用出后,选中GetModuleFileNameA的下一行,
按下F2,下断点。

x64dbg使用详解

x64dbg使用详解

x64dbg使用详解

x64dbg使用详解

x64dbg使用详解

x64dbg使用详解

因为RDX是易变寄存器,但仅仅用来传递参数,函数执行完后,它的值可能就发生了变化,
所以GetModuleFileNameA的第二个参数,是个指针,必须是刚中断到GetModuleFileNameA到时,GetModuleFileNameA的任何汇编指令尚未执行时,RDX寄存器的值,参看图8
程序运行到GetModuleFileNameA的下一行处时,GetModuleFileNameA的汇编指令执行完毕了,第二个参数(对应图8的RDX值)
鼠标选中任何一个内存窗口(鼠标焦点必须在内存窗口中),按下快捷键CTRL + G,输入
图8的RDX值,如果鼠标焦点在反汇编窗口中,按下CTRL + G,跳转到代码段指令地址处。
焦点在内存窗口处,跳转的是内存地址处。

x64dbg使用详解

x64dbg使用详解

也可以通过以下插件查看内存,选择 插件/Scylla 打开插件窗口,选择 File/ Dump memory

x64dbg使用详解

x64dbg使用详解
四、 如何修改汇编代码放法1
1)测试源代码为下面的代码,用vs2017编译为x64 release版本。

x64dbg使用详解

x64dbg使用详解

2)用x64dbg调试生成exe程序,修改某一行的汇编代码

x64dbg使用详解

x64dbg使用详解

3)修改后保存exe文件,右击汇编窗口,选择 “补丁”

x64dbg使用详解

x64dbg使用详解

x64dbg使用详解

x64dbg使用详解
五、 如何修改汇编代码方法2
1、右击需要修改的汇编代码,选择“二进制” -> “编辑”

x64dbg使用详解

x64dbg使用详解

2、修改十六进制代码后,点击确定。

x64dbg使用详解

x64dbg使用详解

3、修改十六进制代码后,按下快捷键CTRL+ P,或者右击,选择“补丁”,弹出“补丁对话框”

x64dbg使用详解

x64dbg使用详解

4、选择“修改补丁”按钮,另存为

x64dbg使用详解

x64dbg使用详解
六、 查找程序中的字符串(在栈空间中或者堆字符串)

x64dbg使用详解

x64dbg使用详解

x64dbg使用详解

x64dbg使用详解
七、 消息断点
1、观察程序
程序有两个文本框、按钮。为了学习消息断点,这次将会从使用消息断点的角度来分析程序。

x64dbg使用详解

x64dbg使用详解

2、分析程序
将程序拖入到调试器中直接运行程序,接着在句柄标签栏——>右键刷新,就可以在窗口这个界面看到按钮窗口

x64dbg使用详解

x64dbg使用详解

选中我们需要下的按钮断点,右键——>消息断点,就会出现下图选择消息的界面
按钮有几种状态?
两种:按下、弹起
这两个状态对应到消息断点就是按下“WM_LBUTTONDOWN”,弹起“WM_LBUTTONUP”

x64dbg使用详解

x64dbg使用详解

x64dbg使用详解

x64dbg使用详解

接着我们在文本框中输入测试数据。

x64dbg使用详解

x64dbg使用详解

当按下“Check”按钮后调试器会在下图的位置断下,这个时候如果一直单步调试是走不出user32.dll的,这是因为IsDialogMessage会把句柄传递位ring0。

x64dbg使用详解

x64dbg使用详解

这个时候我们只需要在内存布局——>代码段右键——>内存执行断点——>运行

x64dbg使用详解

x64dbg使用详解

这个时候程序会在下图的位置断下。

x64dbg使用详解

x64dbg使用详解

继续往后分析发现GetDlgItemTextA函数,接着对这段代码进行详细分析,分析结果如下。

x64dbg使用详解

x64dbg使用详解

x64dbg使用详解

x64dbg使用详解
八、跳转到指定内存地址和代码地址
1、跳转到指定代码地址

选择cpu标签,点击任意汇编代码处,按下ctrl + G,输入要跳转到的代码地址,

x64dbg使用详解

x64dbg使用详解

2、跳转到指定内存地址
鼠标点击下内存1窗口,按下ctrl + G

温馨提示:
1.如果您喜欢这篇帖子,请给作者点赞评分,点赞会增加帖子的热度,评分会给作者加学币。(评分不会扣掉您的积分,系统每天都会重置您的评分额度)。
2.回复帖子不仅是对作者的认可,还可以获得学币奖励,请尊重他人的劳动成果,拒绝做伸手党!
3.发广告、灌水回复等违规行为一经发现直接禁言,如果本帖内容涉嫌违规,请点击论坛底部的举报反馈按钮,也可以在【投诉建议】板块发帖举报。
已有 1 人评分学币 理由
andysg + 1 感谢您的作品,赞一个!

总评分: 学币 + 1   查看全部评分

论坛交流群:672619046

小黑屋|手机版|站务邮箱|学逆向论坛 ( 粤ICP备2021023307号 )|网站地图

GMT+8, 2024-11-21 17:23 , Processed in 0.834766 second(s), 41 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表