Windows逆向分析入门(五)——工具篇

前言
  老话,工欲善其事,必先利其器。这篇聊聊逆向分析用到的工具。不聊工具细节,自行百度学习。重要的是理清:使用工具,是为了解决什么问题。

工具
  1、CE
    找偏移的方法中聊到,最直接就是在内存里面搜索。
    CE(CheatEngine又称CE修改器),就是用来搜索内存里面东西,得到内存地址。
    
  2、IDA
    逆向分析,我们拿到手的是已经编译好的软件,看不了代码。
    要是能把软件恢复成代码,分析起来就方便多了。
    IDA这个工具,就是用来把软件恢复成代码的。
    软件编译过程会去掉一些多余的信息。
    所以IDA没办法说完全恢复代码。
    但是用来分析还是很方便的。
    这就是所谓的静态分析。
    
  3、OD
    用IDA分析软件的时候,软件并没有运行起来,能分析的是软件的静态结构。
    如果要知道到软件运行的具体过程是什么样的, 就需要用动态调试工具,比如OD。
    OD里面看到的是汇编的代码,需要熟悉汇编语言和CPU的运行过程,原理篇有聊到。

经验
  工具这块建议重视,多花点时间,效率会快很多。
  CE用来定位数据,OD用来动态调试,IDA用来看代码,多灵活结合。

工具和教程,放群里(163419350),方便交流。
后续实战代码也会放在github:https://github.com/KongKong20/WeChatPCHook

理论和工具聊完,接下来,就是实战了。

你可能感兴趣的:(Windows逆向分析入门(五)——工具篇)