首页
社区
课程
招聘
[原创]windbg结合IDA分析无pdb的dmp文件
2022-8-19 17:00 5713

[原创]windbg结合IDA分析无pdb的dmp文件

2022-8-19 17:00
5713

1、 打开windbg,把dump文件拖进windbg中,输入!analyze –v
图片描述
图1(找出具体的出错位置)

 

2、 windbg找出出错模块svnets的基地址
图片描述
图2(找出出错模块的基地址)
3、 通过IDA改变svnet模块基地址(Rebase)
IDA中的地址都是偏移,和windbg中的不一样,可以改变IDA中的基地址来匹配windbg中的地址方法如下:Edit->Segments->Rebaseprogram
在弹出的对话框中,输入svnets模块的基地址(图2中start字段的值)
图片描述
图3(改变模块的基地址)
4、 定位到出错位置
选择菜单jump->jump to address,在地址框中输入图1中定位到的出错位置:0x78c0b054
备注:出错位置是在windbg中通过命令!analyze -v分析出来的
FAULTING_IP:
svnets!RunMain+87f26
78c0b054 8b08 mov ecx,dword ptr [eax]
图片描述
图4(跳转到代码出错处)
点击图4的OK按钮跳转到出错的汇编代码处(流程图)
图片描述
图5(流程图显示的汇编代码)
按下“空格”键从流程图切换到文本格式的汇编代码视图
图片描述
图6(文本显示的汇编代码)
从汇编代码的流程图界面,按下F5快捷键跳转到出错的伪代码处。至此可以找到程序的崩溃位置。
图片描述
图7(以伪代码形式表示的代码)


[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

最后于 2022-8-19 17:02 被sanganlei编辑 ,原因:
收藏
点赞0
打赏
分享
最新回复 (3)
雪    币: 206
活跃值: (354)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fengyelan 2022-8-23 11:23
2
0
mark
雪    币: 2251
活跃值: (2148)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
LexSafe 2022-8-23 14:15
3
0
rebase 学到了
雪    币: 17
活跃值: (115)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
小灬灰灰 2022-8-31 14:16
4
0
mark
游客
登录 | 注册 方可回帖
返回