Lab16使用x64dbg调试带参数程序

Lab16使用x64dbg调试带参数程序

在分析一些样本的时候,无论是.exe / .dll程序,或多或少都需要给程序添加参数。尤其是通过命令行给参数使得程序运行起来的。这篇笔记主要记录的两个调试方式

  • 调试带参数启动的.exe程序
  • 调试带参数启动的'.dll'程序 看下一篇文章

今天分析的程序是来自《恶意代码分析实战》的第十六章实验,第二个程序是一个crackme的程序,本来这个样本的重点是关注反调试部分的知识点,笔者在分析的时候发现这个有一个知识点–如何使用x64dbg调试带参数启动的程序,因此这里就一并记录了。

Lab16-02 分析反调试–TLS回调

首先查看这个PE文件知道这是一个cmdline的程序

在这里插入图片描述
直接运行后提示要求输入四个字符的密码

在这里插入图片描述

同时发现了.tls

在这里插入图片描述
使用ida分析这个程序配合Ctrl+E快捷键打开程序的入口,这个技巧会将程序的入口程序都列出来,如下

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值