Jump to content

Palestra 3: Debugging Tricks


Thiago de Queiroz

Recommended Posts

Obrigado! A violação de acesso pode ser por uma exceção não tratada no software, algum bloco try catch que não foi devidamente capturada.

Geralmente você pode ignorar as exceções com shift+f9, ou ir nas opçoes do depurador e repassar essas exceçoes para o software ao invés de tratá-las no debugger.

Pode ser também algum packer utilizado. 

 

Abraço!

Link to comment
Share on other sites

Agora, Thiago de Queiroz disse:

Obrigado! A violação de acesso pode ser por uma exceção não tratada no software, algum bloco try catch que não foi devidamente capturada.

Geralmente você pode ignorar as exceções com shift+f9, ou ir nas opçoes do depurador e repassar essas exceçoes para o software ao invés de tratá-las no debugger.

Pode ser também algum packer utilizado. 

 

Abraço!

Obrigado!

Link to comment
Share on other sites

@Thiago de Queiroz seguem mais perguntas que surgiram no chat:

1.Qual a diferença deste debug para o WinDbg?
2. Este debug tmb converte o código para c?
3. Isso funciona mesmo se o executável for gerado sem as diretivas de debug?
4. Os endereços de memória das áreas de .txt, .data e .rsrc se encontram no cabeçalho PE?

Abraço!

Link to comment
Share on other sites

18 hours ago, Fernando Mercês said:

@Thiago de Queiroz seguem mais perguntas que surgiram no chat:

1.Qual a diferença deste debug para o WinDbg?
2. Este debug tmb converte o código para c?
3. Isso funciona mesmo se o executável for gerado sem as diretivas de debug?
4. Os endereços de memória das áreas de .txt, .data e .rsrc se encontram no cabeçalho PE?

Abraço!

  1. A diferença básica é que windbg consegue trabalhar a nivel do kernel, debugar drivers, etc, e trabalha-se mais com comandos, enquanto o x64dbg ou o olly é voltado para depurar programas que estão em um nivel diferente, não se tem acesso a drivers do sistema inteiro, e é mais user-friendly ?
  2. Se você usar o plugin snowman sim, consegue ver o pseudo código em C.
  3. Sim, neste caso não usei diretivas de debug.
  4. Sim, desde que não seja um programa packeado, que criaria essa área na memória em tempo de execução e protegeria o seu acesso. No geral sim, no cabeçalho PE.
  5. Não tem o número 5. ? 
Link to comment
Share on other sites

Archived

This topic is now archived and is closed to further replies.

  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...