博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Windbg对windows api调用的逆向分析
阅读量:5119 次
发布时间:2019-06-13

本文共 312 字,大约阅读时间需要 1 分钟。

用内核的调试方式去调试虚拟机

process 0 0 winlogon.exe

.process /p 817152a8 切换进程

.reload /f /user 加载用户态的符号

.reload /f c:\my.dll=8e0000,28000 加载自定义的模块,用于查看内部的数据结构(dt命令)

.process /i /p 817152a8 非入侵式的attach

Bubp断点

断到windows api后找到具体变量的栈地址(事情用ida分析),用dt命令查看输入参数的内容

转载于:https://www.cnblogs.com/ahuo/archive/2012/01/13/2321684.html

你可能感兴趣的文章
c++ explicit
查看>>
nodejs 环境搭建
查看>>
SVN服务器的安装和使用
查看>>
通达OA应用中心使用手册(脚本编写指南)
查看>>
关于vector push_back()与其他方式读取数据的效率对比
查看>>
jcom2在win7 X86上操作Excel
查看>>
列表及表格
查看>>
1.链表和数组的区别在哪里?
查看>>
Dubbo与Zookeeper、SpringMVC整合和使用
查看>>
bootstrapTble 的一些小结
查看>>
Eclipse 安装反编译插件jadclipse
查看>>
Linux系统中五款好用的日志分析工具
查看>>
(一)MySQL基础篇
查看>>
C#中Socket通信编程的同步实现(转载)
查看>>
brew uninstall older mysql and install mariadb
查看>>
/etc/security/limits.conf 配置
查看>>
基础算法:插入排序
查看>>
StringTokenizer用法
查看>>
正则化以及优化
查看>>
[Tomcat 部署问题] Undeployment Failure could not be redeployed ...
查看>>