登录模块调试-软件调试入门
- 前言
-
- 写作目的
- 工具
- 进行实验
-
- 在Dev-C++中写代码并编译
- IDA中打开exe文件进行静态调试
- Ollydgb中打开exe文件进行动态调试
- 改变软件本身的十六进制
- 总结
前言
写作目的
本人一直对软件调试,逆向等挺感兴趣,但是说实话这东西很难入门。之前知道一本书叫《0day安全:软件漏洞分析技术》,但一直没看,最近有空看了一下发现这本书写的挺好,虽然是09年的书但很多东西其实不过时。所以想写个博客记录下书中的实验。
工具
本实验所用的工具如下(在win10平台下完成实验):
进行实验
在Dev-C++中写代码并编译
代码就是很简单的一个登录模块,如果登录成功则跳出循环,否则一直在循环中,代码如下:
然后进行编译,这里将其编译为32bit的程序。
IDA中打开exe文件进行静态调试
改变软件本身的十六进制
退出IDA与Ollydbg,再打开exe文件,发现还是没有修改成功,因为之前只是调试,要修改其内部的十六进制才能成功,使用winhex打开这个exe文件。
总结
本实验的主要收获是理解了PE文件与虚拟内存的映射关系,学习了虚拟内存与文件偏移等进行换算的公式,对win32下的二进制文件理解更深刻。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!