Windows逆向分析入门(五)——工具篇

前言

  老话,工欲善其事,必先利其器。这篇聊聊逆向分析用到的工具。不聊工具细节,自行百度学习。重要的是理清:使用工具,是为了解决什么问题。

工具

  1、CE

    找偏移的方法中聊到,最直接就是在内存里面搜索。

    CE(CheatEngine又称CE修改器),就是用来搜索内存里面东西,得到内存地址。

  2、IDA

    逆向分析,我们拿到手的是已经编译好的软件,看不了代码。

    要是能把软件恢复成代码,分析起来就方便多了。

扫描二维码关注公众号,回复: 11353061 查看本文章

    IDA这个工具,就是用来把软件恢复成代码的。

    软件编译过程会去掉一些多余的信息。

    所以IDA没办法说完全恢复代码。

    但是用来分析还是很方便的。

    这就是所谓的静态分析。

  3、OD

    用IDA分析软件的时候,软件并没有运行起来,能分析的是软件的静态结构。

    如果要知道到软件运行的具体过程是什么样的, 就需要用动态调试工具,比如OD。

    OD里面看到的是汇编的代码,需要熟悉汇编语言和CPU的运行过程,原理篇有聊到。

 

经验

  工具这块建议重视,多花点时间,效率会快很多。

  CE用来定位数据,OD用来动态调试,IDA用来看代码,多灵活结合。

工具和教程,放群里(163419350),方便交流。

后续实战代码也会放在github:https://github.com/KongKong20/WeChatPCHook

 

理论和工具聊完,接下来,就是实战了。

猜你喜欢

转载自www.cnblogs.com/wwgk/p/13185776.html