1.WinDbg实践--入门篇
2.Windbg学习及在CTF中解题
3.cè¯è¨å¦ä½è°è¯
WinDbg实践--入门篇
WinDbg,调试调试即Windows平台上的源码源代调试工具,它由Windows和Debug两个词组合而成,调试调试具备强大的源码源代调试功能,能够调试用户模式、调试调试内核模式以及dump文件等。源码源代java电话通知源码其调试命令分为基本命令、调试调试元命令和扩展命令三类。源码源代基本命令和元命令是调试调试调试器自带的功能,元命令以"."开头,源码源代而扩展命令则以"!"开头。调试调试以下将通过实例和命令来实践WinDbg的源码源代使用。
一.配置微软符号服务器[未能成功]
在Windows程序中,调试调试开源的源码使用通常会存在与XXX.exe相同名字的源码源代XXX.pdb文件,即Program Debug Database。调试调试pdb文件包含调试信息,由链接器生成。符号服务器(Symbol Server)是一个文件服务器,将调试符号进行集中存储,跑腿代驾源码使得WinDbg能够解析符号名称。微软的符号服务器是常用的公共符号服务器,即msdl.microsoft.com/download/symbols,它是调试Windows应用程序和Windows内核程序不可或缺的。当然,用户也可以搭建自己的linux查看jdk源码符号服务器。
1.WinDbg默认的设置路径
File -> Settings -> Debugging settings,默认的源码路径、符号路径和缓存路径如下:
2.设置_NT_SYMBOL_PATH环境变量
设置_NT_SYMBOL_PATH环境变量的值为:
SRV*D:\mysymbol*/thread-... [3]Windbg调试命令详解: yiiyee.cn/blog///... [4]WinDbg用法详解: wenku.baidu.com/view/ca... [5]Good tutorial for WinDbg: stackoverflow.com/quest... [6]WinDbg设置调试符号路径与调试符号下载: blog.csdn.net/qq_... [7]dotnet/symreader-portable: github.com/dotnet/symre... [8]搭建自己的符号服务器: bbs.pediy.com/thread-... [9]Windows调试工具: docs.microsoft.com/zh-c... []WinDbg Online Help: dbgtech.net/windbghelp/... []WinDbg官方文档: windbg.org/ [].NET探秘:MSIL权威指南: url.ctfile.com/f/... (访问密码: )
本文由 mdnice 多平台发布
Windbg学习及在CTF中解题
Windbg是一款强大的Windows调试工具,专为0和3环程序的分析和调试设计,对于定位和修复程序错误至关重要。它由微软开发,买毕设源码具有丰富的功能,适用于软件开发、故障排除和性能优化。
安装Windbg 时,需先下载Windows SDK,然后按照相关教程进行安装。其内置的help文档提供了详尽的使用指导。系统崩溃时,.dmp文件会记录内存映像,帮助我们理解程序的执行状态,而pdb文件则是存储调试符号信息,便于将二进制地址映射回源代码。
Windbg的基础命令包括查看数据的dt,如查看变量信息;执行与调试的bp(设置断点)、g(运行程序)、u(反汇编)、r(查看寄存器)等;以及辅助分析的.sympath(符号加载)和.load(导入插件)。利用!py mona这样的扩展功能,可以进行漏洞挖掘和ROP Chain的生成。
在实际的CTF解题中,比如一道涉及内存分析的题目,可以使用Windbg Preview分析dmp文件。通过命令如!analyze -v深入查找崩溃原因,查看加载的模块,利用pdb排除系统dll,通过内存布局分析可疑dll,最终找到隐藏的flag。
cè¯è¨å¦ä½è°è¯
ç®åæ¥è¯´ï¼æ两ç§æ¹å¼:ä¸ç§æ¯æºç debugï¼å³åææºç æ¥æ¾åºbugä½ç½®ï¼ä¸è¬ä½¿ç¨printf()æå°åºç¨åºæ§è¡æ¯ä¸æ¥çä¿¡æ¯;
ä¸ç§æ¯å¯æ§è¡æ件debugï¼éè¦ä½¿ç¨è°è¯å¨æ¥è¿è¡ã
1ãæºç debug
类似äºä¸é¢çæºç ï¼ä¸»è¦éè¿ç¨åºæ§è¡æ¶è¾åºçä¿¡æ¯ï¼æ¥å®ä½bugåºç°çä½ç½®ï¼ç¶ååä¿®æ¹æºç ã
#include <stdio.h>
void f() { ; }
int main()
{
#ifdef _DEBUG
printf("start main function!\n");
#endif
void f();
#ifdef _DEBUG
printf("leave main function !\n");
#endif
return 0;
}
2ãå¯æ§è¡æ件è°è¯ï¼windowså¹³å°å¸¸ç¨çå°±æ¯vs/vcèªå¸¦çè°è¯ï¼å¦å¤ä¸ä¸ªå°±æ¯å¾®è½¯èªå®¶å¼åçè°è¯å¨windbgãLinuxå¹³å°ä»¥gdb为常ç¨ã
IDEèªå¸¦çè°è¯å¨ä»¥VC6.0为ä¾ï¼ç¼åå®ä»£ç åï¼æå¿«æªé®çFï¼å³å¯è¿å ¥è°è¯ï¼æ¤æ¶å³é®ï¼éæ©âgo to disassembly"å³å¯æ¥çå°ç¨åºçåæ±ç¼ä»£ç ãä¸è¬è¿ç§æ åµï¼ä¸»è¦æ¯ä¸ºäºå¯¹Cè¯è¨è¿è¡åæ±ç¼å¦ä¹ ã
Windbgçåè½é常å¤ï¼å¯ä»¥è¿è¡æºç è°è¯ãå¯ä»¥è°è¯å¯æ§è¡æ件ãè¿å¯ä»¥è¿è¡å æ ¸è°è¯ï¼ä¹å¯ä»¥è°è¯dumpæ件ï¼ç¨çå¤äºï¼èªç¶çæï¼è¦è°è¯å¯æ§è¡æ件ï¼åªéè¦ç¹å»âFile"å¨å¼¹åºç对è¯æ¡ä¸éæ©âOpen Executeable"ï¼ç¶åæ¾å°èªå·±è¦è°è¯çç¨åºå³å¯ã
Linux常ç¨çæ¯Gdbè°è¯å¨ï¼å¼å¾æ³¨æçæ¯ï¼è¦ä½¿ç¨gdbè°è¯ï¼å¨ä½¿ç¨gccæè g++ç¼è¯C/c++æ件æ¶ï¼éè¦æ·»å -gåæ°æå¯ä»¥çæ符å·è¡¨ãä¸å¾æ¯ç¨gdbåæC++ä¸åéåå¸çä¸å¼ æªå¾ï¼å¤§ä½ä¸çä¸ä¸é¿ä»ä¹æ ·ï¼ç¨çå¤äºèªç¶çæï¼ä¸éè¦å¯ä»¥å»å¦ä¹ ã