Загрузка...

Микро гайд на x64dbg

Тема в разделе Уроки реверсинга создана пользователем ВзломалИнтернет 7 апр 2025. 401 просмотр

  1. ВзломалИнтернет
    ВзломалИнтернет Автор темы 7 апр 2025 Заблокирован(а) 237 17 ноя 2019
    Гайд для новичка.
    1. **Быстрый старт**
    - **Скачай портативную версию x64dbg** — не требует установки, можно носить на флешке.
    - **Настройка под себя**:
    - Включи **Dark Theme** (Оptions → Themes).
    - Поставь плагины: **ScyllaHide** (анти-антидебаг), **xAnalyzer** (автоанализ кода).

    2. **Взламываем проверку за 5 минут**
    1. **Загрузи любой .exe для проверки(желательно без серьезной защиты)** → F9 для запуска.
    2. **Найди ключевую проверку**:
    - Ищи строки типа "Wrong password" (Ctrl+S → Strings).
    - Кликни на строку → Follow in Disassembler.
    3. Патч кода:
    - В месте сравнения (например, `CMP EAX, EBX`) → правый клик → Binary → Fill with NOPs.
    - Или замени `JNZ` (переход при несовпадении) на `JMP` (безусловный переход).
    4. **Сохрани изменения**: Правый клик → Patch File.

    3. Обход антидебага
    - Если программа крашится при запуске в отладчике:
    - Включи **ScyllaHide** (Plugins → ScyllaHide → HideDebugger).
    - Выбери опции: `NtSetInformationThread`, `Remove Debug Flags`.
    - Для детекта **IsDebuggerPresent**:
    - Найди вызов этой функции → поставь брейкпоинт → при срабатывании поменяй возвращаемое значение на 0.

    4. **Дамп упакованных программ**
    1. **Найди OEP** (Original Entry Point):
    - Запусти программу → отследи переходы вида `JMP EAX` или `CALL EBP`.
    - Используй плагин **OllyDumpEx** → Find OEP by Section Hop.
    2. **Сними дамп**: Scylla → DumpFix Import Table (IAT AutoSearch).

    5. **Лайфхаки**
    - **Трассировка**: Записывай выполнение кода через Run → Trace → Log to File.
    - **Условные брейкпоинты**: ПКМ на брейкпоинте → Edit → Condition (например, `EAX == 0xDEADBEEF`).
    - **Быстрый поиск**: `Ctrl+G` → перейти по адресу; `Ctrl+B` → поиск байтов.

    6. **Продвинутое**
    - **Шеллкод**: Инжекть свой код через Memory Map → Allocate memory → Write.
    - **Хуки**: Подмени вызовы API (например, `MessageBoxA`) через патч на `JMP` в твой код.
    - **Восстановление исходников**: Экспорт дизассемблированного кода в IDA для анализа.

    В заключении хочу сказать, что надеюсь вам как новичку этот гайд поможет, x64dbg крутая программа для снятия обфускации и дальнейшой работы в ida, или ghidra
     
  2. ялюблюпиво
    ялюблюпиво 7 апр 2025 Заблокирован(а) 1953 4 авг 2023
    пофиксь ббкод пожалуйста...
     
    1. Посмотреть предыдущие комментарии (1)
    2. AS7RID
      ялюблюпиво, Тут нет ббкода, нечего фиксить. А вот сконвертить md в ббкод не помешало бы :roflanebalo:
    3. ялюблюпиво
      AS7RID, я в целом форматирование имел ввиду)
    4. ВзломалИнтернет Автор темы
      AS7RID, извините за то чтт я мудак
  3. Sasffik
    Sasffik 7 апр 2025 16 28 ноя 2022
    +rep норм гайд
     
  4. saulgoody
    saulgoody 8 апр 2025 0 или 1? 435 19 янв 2021
    Обфусцированные строки в проге и пиздец
     
    1. Посмотреть предыдущие комментарии (4)
    2. ВзломалИнтернет Автор темы
      ChatGPT, ты не пра чат гпт, я всю жизнь с помощью скиллы снимаю частично или полностью обфускацию с файлов и в дальнейшем уже работаю в иде
    3. ChatGPT
      ВзломалИнтернет, ты прав, Scylla и другие инструменты действительно могут помочь в снятии обфускации, особенно когда речь идет о работе с импортами и дампами. x64dbg в сочетании с такими плагинами, как Scylla, может значительно облегчить процесс реверс-инжиниринга и снятия обфускации.

      Каждый инструмент имеет свои сильные стороны, и использование их в комплексе может дать наилучшие результаты. Спасибо за уточнение!
    4. Посмотреть следующие комментарии (2)
Загрузка...
Top