您现在的位置是:首页 > 软件大全软件大全

x64dbgv2020.04.10绿色中文版一款强大的开源反汇编逆向动态调试神器。

2022-12-01 16:17:37软件大全0人已围观

简介  x64dbg简介  x64dbg是一款强大的开源反汇编逆向动态调试神器

  

x64dbg简介

 

  x64dbg是一款强大的开源反汇编逆向动态调试神器。。x64dbgv2020.04.10绿色中文版更新时间为2020-10-12,软件文件大小为31.59MB,x64dbg的软件类型为国产软件。x64dbg的软件分类为调试编译,x64dbg支持语言为简体中文,x64dbg支持在Windows10, Windows7, WinVista, WinXP上应用。根据用户体验,用户为其的评分为9.9分,有需要使用调试编译的小伙伴一定要去体验。

  

与x64dbg同类型的软件有哪些?

 

  x64dbg在国产软件调试编译这个分类下是使用的人数较多的,那么还有哪些同类型的软件呢,小编为你了解到调试编译下同类软件有、BurpSuite2022、x64_dbg2022、DecSoftHTMLCompiler2022、HTMLCompiler2022破解补丁、HTMLCompiler2022、depends、Android调试助手、AltairCompose2019.3、PEExplorer、jdk1.8、闪客精灵、Dnspy反编译工具、notepad++8、DecSoftHTMLCompiler2021破解补丁等,其中热门的软件有、notepad++8中文破解版、ResourceHackerv5.1.6汉化正式版、Notepad++优化增强版v7.5.8官方版、ResourceHacker(资源编译器)v5.1.8.353中文便携版、jdk1.8、JD-GUIv1.6.6免费版、SSCOM串口调试助手v5.13.1绿色免费版、x64dbg绿色汉化破解版(Oct172018)、AhaC编译器v3.2免费版等,数据来源于网络仅供参考。

  

,

 

  应用平台:Windows S10、Windows 7、WinVista、WinXP

  安全:无插件360通过腾讯通过金山。

  X64dbg是一款强大的开源反汇编逆向动态调试神器,其软件在国内还是很有名气的。很多朋友用这个软件调试电脑程序,最新版本正式自带简体中文版,不用再去网上找中文破解补丁了,用起来更方便。该软件基于Windows平台,界面设计简洁,操作简单,是一款非常好的调试工具软件。了解这个软件的朋友一定听说过OllyDbg调试工具,甚至很多朋友都用过OllyDbg调试工具。我们的软件和OllyDbg调试工具也很像,比如它的操作界面和操作方法有很多相似之处,所以如果你之前用过OllyDbg调试工具,你可以很轻松的使用我们的调试工具,不需要再学习如何使用就可以直接使用。软件分为三个部分。例如,DBG是调试器的调试部分,它处理调试(使用TitanEngine)并为GUI提供数据。GUI是调试器的图形化部分,构建在Qt之上,主要提供用户交互。通过这个调试工具,用户可以分析64位的应用,这是OllyDbg做不到的。它只能分析32位应用程序,所以他们想分析64位应用程序。该软件是专门用于分析64位应用程序的调试软件。软件支持许多实用的分析功能,如类C表达式解析器、全功能DLL和EXE文件调试、类IDA侧栏和跳转箭头、模块和字符串的动态识别、快速反汇编、调试脚本语言自动化等。这使得我们调试计算机程序很容易。这次,边肖带来了最新的免费中文版x64dbg。欢迎有需要的朋友来本站免费下载体验!~

  使用教程1。从这个网站下载压缩包,解压后运行发布目录下的x96dbg.exe!

  2.用户可以选择相应的版本开始!

  3.可以开始用了!

  软件功能1。开放源码

  2.直观而熟悉的新用户界面

  3.类似c的表达式解析器。

  4.DLL和EXE文件的全功能调试(TitanEngine)

  5.类似IDA的侧边栏和跳跃箭头

  6.IDA类指令标记突出显示(突出显示寄存器等)。)

  7.存储器交换

  8.符号的概念

  9.线程视图

  10.注册并查看敏感内容。

  11.完全可定制的配色方案

  12.动态识别模块和字符串

  13.进口重建与整合(青蟹)

  14.快速拆卸(BeaEngine)

  15.评论、标签、书签等用户数据库(JSON)。

  16.支持增加API插件

  17.可扩展和可调试的脚本语言自动化

  18.多数据类型内存转储

  19.支持基本调试符号(PDB)

  20.动态堆栈视图

  21.内置程序集(XEDParse)

  22.检查您的补丁并将其保存到磁盘。

  23.内置十六进制编辑器

  24、寻找记忆模式软件亮点1、正向开发。

  正在不断的积极发展。

  2、GPLv3

  我们还提供可执行文件和源代码。请随意投稿。

  3.习惯

  c插件,改变颜色,调整自己的喜好。

  4.X64/X32支持

  您可以调试x64和X32应用程序。只有一个接口。

  5.在开源库中构建它。

  使用Qt,TitanEngine,BeaEngine,青蟹,宋洋,LZ4和XEDParse。

  6.操作简单、功能强大的开发

  使用C和Qt4快速添加新特性。

  7.脚本

  有一种集成的、可调试的、类似ASM的脚本语言。

  8.社区意识

  有很多扭转社会思潮或创造出来的功能。

  9.伸缩率

  编写插件来添加脚本命令或集成工具。使用帮助一,输入

  使用软件时,通常可以使用各种内容作为输入。

  1.命令

  该命令具有以下格式:

  命令arg1、arg2、argN

  2.变量

  变量可以选择以$开头,并且只能存储一个DWORD(x64上的QWORD)。

  3.登记

  所有寄存器(所有大小)都可以用作变量。

  备注:

  大多数寄存器的变量名与其名称相同,但以下寄存器除外:

  X8控制字标志:该寄存器的标志名如下:_x87CW_UM

  除了架构中的寄存器,x64dbg还提供以下寄存器:CAX、CBX、CCX、CDX、CSP、CBP、CSI、CDI、CIP。这些寄存器映射到32位平台上的32位寄存器和64位平台上的64位寄存器。例如,CIP是32位平台上的EIP,而RIP是64位平台上的。该特性旨在支持独立于架构的代码。

  4.存储单元

  您可以使用以下表达式之一从/向内存位置读取/写入:

  [addr]从中读取DWORD/QWORD addr。

  N:[addr]从中读取n字节的addr。

  Seg:[addr]从段中读取DWORD/QWORD地址。

  Byte:[addr]从中读取BYTE addr。

  Word:[addr]读取一个WORD addr。

  Dword:[addr]从中读取一个Dword地址。

  Qword:[addr]从addr读取Qword(仅限x64)。

  备注:

  n是要读取的字节数,如果指定,在x32上可以小于4,在x64上可以小于8,否则会发生错误。

  Seg可以是gs,es,cs,fs,ds,ss。只有fs和gs有影响。

  5.符号

  调试标志(解释为整数)可以用作输入。在徽标前加前缀A,_后加徽标名称。的有效标志有:_cf、_pf、_af、_zf、_sf、_if、_df、_of、_rf、_vm、_ac、_vif、_vip和_id。

  6.数字

  默认情况下,所有数字都被解释为十六进制!如果想确定的话,可以用X或者0x做前缀。十进制数可以用前缀来计数: 123=7b。

  7.表示

  有关更多信息,请参见表达式部分。

  8.标签/符号

  用户定义的标签和符号是有效的表达式(它们解析为标签/符号的地址)。

  9.模块数据

  DLL导出:

  键入GetProcAddress并自动将其解析为函数的实际地址。要显式定义从哪个模块加载API,请使用:[module]。dll:[api]或[模块]:[api]。用类似的方法你可以解决序数,尝试[module]:[ordinal]。另一个宏允许你得到模块的加载基础。例如,当[module]为空字符串:GetProcAddress时,将使用CPU中当前选中的模块。

  加载模块库:

  如果要访问加载模块,可以写:[module]:0,[module]:base,[module]:imagebase或者[module]:header。

  10.RVA/文件偏移量

  如果要访问模块RVA,可以写[module]:0 [rva]或[module]:$[rva]。如果要将文件偏移量转换为VA,可以使用[module]:#[offset]。例如,当[module]为空字符串:0时,将使用CPU中当前选定的模块。

  11.模块入口点

  要访问一个模块的入口点,可以写[module]:entry,[module]:oep或者[module]:ep。请注意,当存在带有名称的导出时,entry、oep或ep将返回这些名称的地址。说明:先运行x64dbg,发现全是英文,但是操作界面和32位OD很像,有些操作也是一样的,比如F2掉电。所以对于一般用过OD的人来说,入门应该是很快的。不多说,我们开始吧。

  1.因为是64位程序,而且不知道怎么检查外壳(其实是没有外壳的),直接把主程序加载到x64_dbg就行了。

  2.加载后先运行(向右箭头),就坏了。也可以理解为在系统空域会破。让我们先删除它所有的原始断点。

  3.我的想法是先搜索字符串,找到关键注册字符。但是在搜索之前,因为默认是在系统的dll文件中断的,所以我们要先选择我们要调试的进程的名字,否则我们搜索出来的信息并不是我们需要的。

  4.选择后,您将返回到CPU反汇编窗口。这里是真正的主程序。我们再找找。

  5.发现了很多弦。根据我们的经验,一般注册的关键词比如reg之类的。我们可以看到,有一个regname,regcode,这是注册的名称和代码。让我们选择它并双击以返回反汇编窗口。6.同时通过分析发现,它将注册信息保存到注册表中,向上滑动鼠标,可以看到关键代码:一个调用后面跟着一个判断,判断是通过al的值来决定是否跳转。

  7.我们在这条通话线路上打断了这个点。

  8.然后运行它,程序运行,我们只要输入注册信息,程序就在我们设置的断点处中断。

  9.通过我们单步调试,如果al的值为0,就会实现跳转,跳转到注册失败。如果al=1呢?不会跳,会注册成功。

  10.我们会重新加载一次,再运行一次,就像开头一样,在我们设置的断点处中断。现在我们的目标很明确,强制al的值为1。

  11.进入call后,我们开始修改。

  12.和od一样,双击第一行进行修改。

  13.修改后,保存。

  14.单击路径按钮。

Tags: 软件大全  

很赞哦! ()

随机图文

留言与评论(共有 条评论)
   
验证码:

本栏推荐