Загрузка...

Микро гайд на x64dbg

Тема в разделе Уроки реверсинга создана пользователем ВзломалИнтернет 7 апр 2025. 400 просмотров

  1. ВзломалИнтернет
    ВзломалИнтернет Автор темы 7 апр 2025 Заблокирован(а) 237 17 ноя 2019
    Гайд для новичка.
    1. **Быстрый старт**
    - **Скачай портативную версию x64dbg** — не требует установки, можно носить на флешке.
    - **Настройка под себя**:
    - Включи **Dark Theme** (Оptions → Themes).
    - Поставь плагины: **ScyllaHide** (анти-антидебаг), **xAnalyzer** (автоанализ кода).

    2. **Взламываем проверку за 5 минут**
    1. **Загрузи любой .exe для проверки(желательно без серьезной защиты)** → F9 для запуска.
    2. **Найди ключевую проверку**:
    - Ищи строки типа "Wrong password" (Ctrl+S → Strings).
    - Кликни на строку → Follow in Disassembler.
    3. Патч кода:
    - В месте сравнения (например, `CMP EAX, EBX`) → правый клик → Binary → Fill with NOPs.
    - Или замени `JNZ` (переход при несовпадении) на `JMP` (безусловный переход).
    4. **Сохрани изменения**: Правый клик → Patch File.

    3. Обход антидебага
    - Если программа крашится при запуске в отладчике:
    - Включи **ScyllaHide** (Plugins → ScyllaHide → HideDebugger).
    - Выбери опции: `NtSetInformationThread`, `Remove Debug Flags`.
    - Для детекта **IsDebuggerPresent**:
    - Найди вызов этой функции → поставь брейкпоинт → при срабатывании поменяй возвращаемое значение на 0.

    4. **Дамп упакованных программ**
    1. **Найди OEP** (Original Entry Point):
    - Запусти программу → отследи переходы вида `JMP EAX` или `CALL EBP`.
    - Используй плагин **OllyDumpEx** → Find OEP by Section Hop.
    2. **Сними дамп**: Scylla → DumpFix Import Table (IAT AutoSearch).

    5. **Лайфхаки**
    - **Трассировка**: Записывай выполнение кода через Run → Trace → Log to File.
    - **Условные брейкпоинты**: ПКМ на брейкпоинте → Edit → Condition (например, `EAX == 0xDEADBEEF`).
    - **Быстрый поиск**: `Ctrl+G` → перейти по адресу; `Ctrl+B` → поиск байтов.

    6. **Продвинутое**
    - **Шеллкод**: Инжекть свой код через Memory Map → Allocate memory → Write.
    - **Хуки**: Подмени вызовы API (например, `MessageBoxA`) через патч на `JMP` в твой код.
    - **Восстановление исходников**: Экспорт дизассемблированного кода в IDA для анализа.

    В заключении хочу сказать, что надеюсь вам как новичку этот гайд поможет, x64dbg крутая программа для снятия обфускации и дальнейшой работы в ida, или ghidra
     
  2. ялюблюпиво
    ялюблюпиво 7 апр 2025 Заблокирован(а) 1953 4 авг 2023
    пофиксь ббкод пожалуйста...
     
    1. AS7RID
      ялюблюпиво, Тут нет ббкода, нечего фиксить. А вот сконвертить md в ббкод не помешало бы :roflanebalo:
    2. ялюблюпиво
      AS7RID, я в целом форматирование имел ввиду)
    3. ВзломалИнтернет Автор темы
      AS7RID, извините за то чтт я мудак
  3. Sasffik
    Sasffik 7 апр 2025 16 28 ноя 2022
    +rep норм гайд
     
  4. saulgoody
    saulgoody 8 апр 2025 0 или 1? 435 19 янв 2021
    Обфусцированные строки в проге и пиздец
     
    1. saulgoody
      ВзломалИнтернет, бля, тебе нейронка в первом же сообщении сказала, что это не так. То что молотком можно разбить стекло, не значит, то что это инструмент для разбивания стекла, так ведь? :obclown:
    2. Палки
      saulgoody, а как же специальный пожарный молоток из красной рамки с надписью "в случае пожара используйте"?
      статья в целом интересная, отладчик на многие другие вещи способен, но было интересно почитать)
Загрузка...
Top