Загрузка...

Micro guide on x64dbg

Thread in Reversing Lessons created by ВзломалИнтернет Apr 7, 2025. 397 views

  1. ВзломалИнтернет
    ВзломалИнтернет Topic starter Apr 7, 2025 Banned 237 Nov 17, 2019
    Гайд для новичка.
    1. **Быстрый старт**
    - **Скачай портативную версию x64dbg** — не требует установки, можно носить на флешке.
    - **Настройка под себя**:
    - Включи **Dark Theme** (Оptions → Themes).
    - Поставь плагины: **ScyllaHide** (анти-антидебаг), **xAnalyzer** (автоанализ кода).

    2. **Взламываем проверку за 5 минут**
    1. **Загрузи любой .exe для проверки(желательно без серьезной защиты)** → F9 для запуска.
    2. **Найди ключевую проверку**:
    - Ищи строки типа "Wrong password" (Ctrl+S → Strings).
    - Кликни на строку → Follow in Disassembler.
    3. Патч кода:
    - В месте сравнения (например, `CMP EAX, EBX`) → правый клик → Binary → Fill with NOPs.
    - Или замени `JNZ` (переход при несовпадении) на `JMP` (безусловный переход).
    4. **Сохрани изменения**: Правый клик → Patch File.

    3. Обход антидебага
    - Если программа крашится при запуске в отладчике:
    - Включи **ScyllaHide** (Plugins → ScyllaHide → HideDebugger).
    - Выбери опции: `NtSetInformationThread`, `Remove Debug Flags`.
    - Для детекта **IsDebuggerPresent**:
    - Найди вызов этой функции → поставь брейкпоинт → при срабатывании поменяй возвращаемое значение на 0.

    4. **Дамп упакованных программ**
    1. **Найди OEP** (Original Entry Point):
    - Запусти программу → отследи переходы вида `JMP EAX` или `CALL EBP`.
    - Используй плагин **OllyDumpEx** → Find OEP by Section Hop.
    2. **Сними дамп**: Scylla → DumpFix Import Table (IAT AutoSearch).

    5. **Лайфхаки**
    - **Трассировка**: Записывай выполнение кода через Run → Trace → Log to File.
    - **Условные брейкпоинты**: ПКМ на брейкпоинте → Edit → Condition (например, `EAX == 0xDEADBEEF`).
    - **Быстрый поиск**: `Ctrl+G` → перейти по адресу; `Ctrl+B` → поиск байтов.

    6. **Продвинутое**
    - **Шеллкод**: Инжекть свой код через Memory Map → Allocate memory → Write.
    - **Хуки**: Подмени вызовы API (например, `MessageBoxA`) через патч на `JMP` в твой код.
    - **Восстановление исходников**: Экспорт дизассемблированного кода в IDA для анализа.

    В заключении хочу сказать, что надеюсь вам как новичку этот гайд поможет, x64dbg крутая программа для снятия обфускации и дальнейшой работы в ida, или ghidra
     
  2. ялюблюпиво
    ялюблюпиво Apr 7, 2025 Banned 1953 Aug 4, 2023
    пофиксь ббкод пожалуйста...
     
    1. View previous comments (1)
    2. AS7RID
      ялюблюпиво, Тут нет ббкода, нечего фиксить. А вот сконвертить md в ббкод не помешало бы :roflanebalo:
    3. ялюблюпиво
      AS7RID, я в целом форматирование имел ввиду)
    4. ВзломалИнтернет Topic starter
      AS7RID, извините за то чтт я мудак
  3. Sasffik
    Sasffik Apr 7, 2025 16 Nov 28, 2022
    +rep норм гайд
     
  4. saulgoody
    saulgoody Apr 8, 2025 0 или 1? 435 Jan 19, 2021
    Обфусцированные строки в проге и пиздец
     
    1. View previous comments (6)
    2. saulgoody
      ВзломалИнтернет, бля, тебе нейронка в первом же сообщении сказала, что это не так. То что молотком можно разбить стекло, не значит, то что это инструмент для разбивания стекла, так ведь? :obclown:
    3. Палки
      saulgoody, а как же специальный пожарный молоток из красной рамки с надписью "в случае пожара используйте"?
      статья в целом интересная, отладчик на многие другие вещи способен, но было интересно почитать)
Loading...
Top