-
-
[IDA使用技巧]Igor的本周小贴士#85:源代码级调试
-
发表于: 2022-4-17 12:03 5775
-
翻译作者:梦幻的彼岸
更新日期:2022年4月17日
原文标题:Igor’s tip of the week #85: Source-level debugging
原文地址:https://hex-rays.com/blog/igors-tip-of-the-week-85-source-level-debugging/
备注:若发现有可完善的地方,希望可留言反馈,共同完善
尽管IDA首先是为了在 "黑盒 "模式下分析二进制文件而创建的,即没有任何符号或调试信息,但它确实有能力在可用时使用这些信息。
调试器的功能最初也是为调试汇编级的二进制文件而优化的,但现在也可以在源代码上工作。
源码级调试默认是启用的,但可以通过Debugger > Use source-level debugging 菜单项,或调试工具栏上的按钮手动关闭或开启。
如果输入文件有IDA支持的格式的调试信息(如PDB或DWARF),当调试开始时,它将被自动使用,并且正在执行的代码被调试信息所覆盖。
如果源文件存在于原始位置,IDA将在单独的源视图窗口中打开它们,并突出显示当前执行的行。汇编指令仍然显示在IDA视图中,你可以继续使用它进行分析,而不需要源代码视图。需要注意的是,当当单步执行在源代码中没有对应关系的指令时,IDA可能会自动切换到反汇编(例如,编译器辅助函数,或辅助代码,如prolog或epilog指令)。
当单步执行反汇编后,执行回到源代码覆盖的区域时,你可以通过Debugger > Switch to source这个动作要求IDA再次显示相应的源代码(也可以在上下文菜单和工具条上使用)。这个动作甚至可以用在远离当前执行点的代码上。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
- [原创]物联网安全:基础篇 4099
- 威胁情报小课堂:阻止活跃勒索软件的感染 2165
- [翻译]发现利用 Facebook 和 MS 管理控制台实施的 Kimsuky APT 攻击 7041
- 威胁情报小课堂:LockBit Black 2041
- 威胁情报小课堂:Nitrogen 2067