首页
社区
课程
招聘
[求助]怎么在Immunity Debugger中获取程序执行的每条指令?
发表于: 2013-3-11 09:11 6801

[求助]怎么在Immunity Debugger中获取程序执行的每条指令?

2013-3-11 09:11
6801
    最近我想在调试器上做污点分析,但首先需要获取程序执行的每条指令,初步的想法是通过单步模式来获取,但是在网上搜了下发现关于Immunity Debugger资料很少,然后我又把它提供的API看了遍,也没有发现进入单步模式的函数。

      所以,在这里求助大牛,希望有知道的能指教一下,或者其他能获取执行指令的思路也行!先谢谢了!

      [注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

      收藏
      免费 0
      支持
      分享
      最新回复 (5)
      雪    币: 100
      活跃值: (10)
      能力值: ( LV2,RANK:10 )
      在线值:
      发帖
      回帖
      粉丝
      2
      不太清楚 如果你非要在immunity debugger中trace 可以查查run trace 。或者你可以使用windbg t命令 打开logfile 。在或者你可以ida。   要获取程序执行的每条指令是很费时的,不如直接拖进ida分析下。
      2013-3-11 10:24
      0
      雪    币: 1844
      活跃值: (35)
      能力值: ( LV3,RANK:30 )
      在线值:
      发帖
      回帖
      粉丝
      3
      运行跟踪记录到文本里,对单独的函数或小范围还是很有效的
      2013-3-11 11:01
      0
      雪    币: 7
      活跃值: (10)
      能力值: ( LV2,RANK:10 )
      在线值:
      发帖
      回帖
      粉丝
      4
      yingyue说的很有道理,追踪小范围的还是可以,大范围的就太低效了。目前真要捕获每条指令都是利用二进制插装工具来做,如pin,valgrind或temu。不过偶然看《软件调试》一书的第5章:分支记录和性能监视,其中提到利用cpu的硬件特性来记录指令分支,或许有一定参考价值(不确定)。不过,我没有细想,最终还是直接选择用temu。
      2013-6-3 11:14
      0
      雪    币: 433
      活跃值: (1870)
      能力值: ( LV17,RANK:1820 )
      在线值:
      发帖
      回帖
      粉丝
      5
      用immdbg提供的脚本api可以获取到,直接写个py插件就行,相应的api函数可以查下immdbg提供的帮助文档。
      2013-6-3 16:07
      0
      雪    币: 270
      活跃值: (10)
      能力值: ( LV2,RANK:10 )
      在线值:
      发帖
      回帖
      粉丝
      6
      啥是污点分析?
      2013-6-5 22:17
      0
      游客
      登录 | 注册 方可回帖
      返回
      //