Ir para conteúdo

Palestra 3: Debugging Tricks


Thiago de Queiroz

Posts Recomendados

Obrigado! A violação de acesso pode ser por uma exceção não tratada no software, algum bloco try catch que não foi devidamente capturada.

Geralmente você pode ignorar as exceções com shift+f9, ou ir nas opçoes do depurador e repassar essas exceçoes para o software ao invés de tratá-las no debugger.

Pode ser também algum packer utilizado. 

 

Abraço!

Link para o comentário
Compartilhar em outros sites

Agora, Thiago de Queiroz disse:

Obrigado! A violação de acesso pode ser por uma exceção não tratada no software, algum bloco try catch que não foi devidamente capturada.

Geralmente você pode ignorar as exceções com shift+f9, ou ir nas opçoes do depurador e repassar essas exceçoes para o software ao invés de tratá-las no debugger.

Pode ser também algum packer utilizado. 

 

Abraço!

Obrigado!

Link para o comentário
Compartilhar em outros sites

@Thiago de Queiroz seguem mais perguntas que surgiram no chat:

1.Qual a diferença deste debug para o WinDbg?
2. Este debug tmb converte o código para c?
3. Isso funciona mesmo se o executável for gerado sem as diretivas de debug?
4. Os endereços de memória das áreas de .txt, .data e .rsrc se encontram no cabeçalho PE?

Abraço!

Link para o comentário
Compartilhar em outros sites

18 hours ago, Fernando Mercês said:

@Thiago de Queiroz seguem mais perguntas que surgiram no chat:

1.Qual a diferença deste debug para o WinDbg?
2. Este debug tmb converte o código para c?
3. Isso funciona mesmo se o executável for gerado sem as diretivas de debug?
4. Os endereços de memória das áreas de .txt, .data e .rsrc se encontram no cabeçalho PE?

Abraço!

  1. A diferença básica é que windbg consegue trabalhar a nivel do kernel, debugar drivers, etc, e trabalha-se mais com comandos, enquanto o x64dbg ou o olly é voltado para depurar programas que estão em um nivel diferente, não se tem acesso a drivers do sistema inteiro, e é mais user-friendly ?
  2. Se você usar o plugin snowman sim, consegue ver o pseudo código em C.
  3. Sim, neste caso não usei diretivas de debug.
  4. Sim, desde que não seja um programa packeado, que criaria essa área na memória em tempo de execução e protegeria o seu acesso. No geral sim, no cabeçalho PE.
  5. Não tem o número 5. ? 
Link para o comentário
Compartilhar em outros sites

Arquivado

Este tópico foi arquivado e está fechado para novas respostas.

  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...