64位调试工具(x64_dbg) v2.4 永乐汉化版

x64_dbg 是 Windows 下的 64位调试器,类似 OllyDbg。熟悉 ollydbg 调试工具的应该很容易上手。随着技术的不断发展,64位系统出现了,随之64位的利用也出现了,而od只能分析32位利用,所以1些64位利用,od是没办法分析逆向的,所以,在这里要提到另外一个可以用于分析64位利用的调试软件,名字叫x64_dbg。

64位调试工具(x64_dbg)怎么用?

首先是这个最简单的64位小程序,202202160645490566330000,首先打开这个exe,,我们会发现,这是1个叫输入密码的小利用,固然了,我们肯定不知道这个密码究竟是多少,那末好,我们就随意输入1个密码123456试试,

202202160645497118750001

固然了,这个密码肯定不对,软件也提示了,那我们怎样办呢?这个时候就需要用到文章开始的分析工具了,x64_dbg。我们先打开这个

202202160645504765500002

我们可以看到,这个工具,整体跟od极其相似,所以我相信,会用od的人,对x64_dbg来讲,肯定不是甚么问题。然后我们再用x64_dbg打开simple.exe,固然了,打开方法有两种,1种是file里面f3,打开这个exe,也能够file里面alt+a,附加exe进程,两种方式对这个利用来讲,基本没甚么区分,好了,我们先打开这个exe,附加到这个x64_dbg中来,会得到以下界面

202202160645512460620003

熟习od的同学,肯定对这类界面相当熟习了吧,具体的我也不多说了,下面看看如何破解这个exe,还记得刚才我们输入了1个123456吗?exe会弹出1个提示框,上面提示了1句话,“Authentication Failed.Invalid Password”,那好,就从这句话入手,在cpu界面,点击右键,选择搜索字符串

202202160645520109620004


搜索这句话,就可以得到以下的东西

202202160645527006900005

那好,我们点击进去看看是甚么?

202202160645534258750006

会od的朋友,看到这里,应当就比较明白了,中间有1个jnz跳转,然后再弹出的这句话,我们可以料想1下,应当是密码输入不正确,就致使了这个跳转,先来点简单的,要如何不让程序跳转呢?最简单的方法,现在是跳转的0x59ea68,其实下1个地址是0x59ea5a,我们先把跳转地址改成跳转到下1行吧,首先,在0x59ea58这行按F2下1个断点,然后在利用里面输入123456,看会不会在这里断下来

202202160645541985020007

很好,断下来了,我们再将地址改成如图所示,点ok,再运行,很好,已提示正确了

202202160645549690110008

如果我们要保存修改过的exe,如何保存呢?上面有1个

202202160645557739390009

202202160645564932430010

另外保存1个exe,这样,你不管输入甚么,都会提示正确了。目前破解算是完成了第1步。

然后我们再看看第2步,怎样才能得到正确的密码呢?其实这个才是我们破解1个利用比较关键的问题,有些利用,我们可能不会给它打补钉,只需要了解了他内部的东西,直接就能够破解了,我们再重新来看看跳转前,有1句,lea rdx, qword ptr ds:[59EAF8],履行完后,再来跳转的,看来这个应当是比较,那我们dump1个0x59EAF8的值,看看是甚么

202202160645573283030011

202202160645580839150012

看到这个,这么长1段字符,编程的同学,应当都能猜到,这个应当是md5,那我们看看这个md5能不能解密呢?虽然说md5是不可逆的,但如果有字典,有些还是可以,那我们来试试,先拷出这段字符串10db8e415b857a61e18ef5d4db8e4f38,上网解密试试

202202160645588290490013

没想到真的解开了,看来密码多是这个,我们来试试

202202160645596157570014

果然,密码真的是这个,到此,这个sample.exe的分析到此也结束了。

小结:这个exe本身是1个非常非常简单的利用,所以分析也10分简单,所以大家不要笑我哈,后面碰到的利用,肯定比这个复杂不止10倍以上,所以大家在分析的时候,要根据利用本身的情况来分析,我写这个教程的目的,还有1个,由于x64_dbg网上能查到的资料确切不多,我写了这个,希望以后有人用到这个分析软件时,提供1点点思路!

功能:

知识兔

开源
直观和熟悉的新用户界面
类似C的表达式解析器
DLL和EXE文件的全功能调试(TitanEngine)
IDA般的侧边栏与跳跃箭头
IDA样的指令令牌高亮(高亮寄存器等)
存储器映射
符号观
线程视图
内容敏感的注册查看
完全可定制的配色方案
动态识别模块和串
进口重构集成(青蟹)
快反汇编(BeaEngine)
用户数据库(JSON)征求意见,标签,书签等。
不断增长的API插件的支持
可扩展的,可调试的脚本语言自动化
多数据类型的内存转储
基本调试符号(PDB)的支持
动态堆栈视图
内置汇编(XEDParse)
查看你的补丁,并将它们保存到磁盘
内置的十六进制编辑器
查找内存模式

下载体验

下载仅供下载体验和测试学习,不得商用和正当使用。

请输入密码查看内容!

如何获取密码?

 

点击下载

软件