首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >使用免疫调试器反汇编函数

使用免疫调试器反汇编函数
EN

Stack Overflow用户
提问于 2013-02-09 06:10:50
回答 1查看 4.5K关注 0票数 2

我希望我的提问方式是正确的,但我只是刚刚开始尝试学习利用漏洞的开发。我已经学习了几个教程,并开始在Linux中使用gdb,我对它比较熟悉。我现在开始在Windows上使用免疫调试器,并且有一个关于如何在gui中查看函数的问题。

在gdb中,我可以使用以下命令:

代码语言:javascript
复制
info functions
disas main

并且能够看到主函数。为了简单起见,我的编译代码没有被剥离。

我如何在免疫或OllyDbg中重新创建它?我希望看到一个函数列表,这样我就可以检查它们或在它们上设置断点。我似乎想不通了!

谢谢!

EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2013-02-09 07:50:27

这可以在ImmunityDebugger中通过编程实现:

代码语言:javascript
复制
module = imm.getModule('calc.exe')
if not module.isAnalysed():
    module.Analyse()
functions = imm.getAllFunctions(module.getBase())
# functions is a list of function addresses in calc.exe

还有另一个函数:

代码语言:javascript
复制
imm.searchFunctionByName('name_to_search')

但根据我的经验,这并不是很可靠。IDA Pro是实现这一目标的更好方法。它的反汇编引擎优于Ollydbg。您可以从IDA获取函数offets,然后在Ollydbg中找到它们。

最后,如果您正在进行漏洞利用开发,我建议您使用WinDbg。它需要时间来学习,但比Ollydbg更强大、功能更丰富(例如,内核调试)。

票数 3
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/14782161

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档