2021-11-22~26 Re 逆向工程略览 五. IDA 的调试器【T.O.CTF】

我们介绍了静态与动态调试与分析代码,都是局限于某一个软件,那么IDA自身有无调试工具呢?

IDA自身的调试工具

IDA很早就开始自己营建调试器,学会使用IDA的调试器很重要,因为这涉及到后期对非PE文件的远程调试(如elf文件等)。

 顶部有下拉菜单,是选择调试器后端的位置。

IDA可以直接调试Win下32和64bit的程序,而对于Linux下的文件,则需要用到远程调试。

下面从本地调试开始讲起

本地调试

步骤:

1、选择后端:选择调试器后端为Local Windows debugger。 

2、开始调试。IDA开始调试与ODB和x64DBG一样,摁下F9,对弹窗摁yes即可。

3、断点设置

IDA的断点可以通过F2设置

4、查看变量

在中断后,选择“Debugger->Debugger windows->Locals” 菜单命令,打开查看局部变量。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
逆向工程是指通过逆向分析已有软件的代码和结构,从中获取信息并了解其功能和设计思路的过程。而IDA(Interactive DisAssembler)是逆向工程过程中常用的工具之一,它能够将二进制程序文件或动态链接库文件转换为汇编代码,以方便分析和理解。 逆向工程CTF(Capture The Flag)比赛中,参赛者需要通过逆向工程手段来获取隐藏在某个程序或应用中的标志(flag),常以此为目标进行竞赛。而IDA被广泛用作CTF逆向工程比赛的关键工具之一,主要用于分析并理解被逆向的程序。 通过IDA,参赛者可以加载二进制文件,然后通过静态或动态分析的方法获取程序的结构和逻辑。IDA提供友好的界面,能够将二进制代码转换为易于阅读和理解的汇编代码,并提供多种各类的分析功能,例如交叉引用分析、函数分析、字符串分析、结构和类分析等。这些功能使得解析程序的逻辑和功能变得更加方便和高效。 在逆向工程CTF中,参赛者需要运用IDA的各种功能,结合代码和结构分析,找出隐藏的标志(flag)。这个过程需要具备较强的程序分析能力和逻辑推理能力,同时对底层汇编语言和常见算法有一定了解。 综上所述,IDA作为逆向工程的重要工具,在逆向工程CTF中发挥着重要作用,通过IDA的使用,参赛者可以分析和理解不同程序的结构和逻辑,进而找到隐藏的标志(flag)以完成比赛的任务。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值