gpt4 book ai didi

debugging - 使用 Immunity Debugger 反汇编函数

转载 作者:行者123 更新时间:2023-12-04 05:12:06 25 4
gpt4 key购买 nike

我希望我以正确的方式提出这个问题,但我才刚刚开始尝试学习漏洞利用开发。我已经学习了几个教程并开始在 Linux 中使用 gdb,我对此感到有些自在。我现在开始在 Windows 上使用 Immunity Debugger,并且有一个关于如何在 gui 中查看函数的问题。

在 gdb 中,我可以使用以下命令:

info functions
disas main

并且能够看到main函数。为简单起见,我编译的代码未剥离。

我如何在 Immunity 或 OllyDbg 中重新创建它?我想查看一个函数列表,以便我可以检查它们或在它们上设置断点。我似乎想不通!

谢谢!

最佳答案

这可以在 ImmunityDebugger 中以编程方式实现:

module = imm.getModule('calc.exe')
if not module.isAnalysed():
module.Analyse()
functions = imm.getAllFunctions(module.getBase())
# functions is a list of function addresses in calc.exe

还有一个功能:
imm.searchFunctionByName('name_to_search')

但以我的经验,这不是很可靠。 IDA Pro 是实现这一目标的更好方法。其拆解引擎优于Ollydbg。您可以从 IDA 获取函数offets,然后在 Ollydbg 中找到它们。

最后,如果您正在进行漏洞利用开发,我会推荐 WinDbg。学习它需要时间,但比 Ollydbg 更强大、功能更丰富(例如内核调试)。

关于debugging - 使用 Immunity Debugger 反汇编函数,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/14782161/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com