国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡安全|滲透測試入門學習,從零基礎入門到精通—動態(tài)分析技術工具OllyDbg界面介紹

這篇具有很好參考價值的文章主要介紹了網(wǎng)絡安全|滲透測試入門學習,從零基礎入門到精通—動態(tài)分析技術工具OllyDbg界面介紹。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

動態(tài)分析技術調試器

什么是OllyDbg

OllyDbg能干什么

OllyDbg窗口介紹

1、反匯編面板窗口

2、信息面板窗口

3、數(shù)據(jù)面板窗口

4、寄存器面板窗口

5、棧面板窗口


動態(tài)分析技術調試器

動態(tài)分析技術中最重要的工具是調試器,分為用戶模式和內核模式兩種類型。用戶模式調試器是指用來調試用戶模式應用程序的調試器,工作在Ring3級例如llyDbgx64dbg、VisualC++等編譯器自帶的調試器。內核模式調試器是指能調試操作系統(tǒng)內核的調試器,例如OllyDbg。

什么是OllyDbg

OllyDbg(簡稱“OD”)是由leh Yuschuk(網(wǎng)上查了很久,竟然很少OD作者的消息。在一個國外站點上,我零星地找到一點資料:Oleh Yuschuk: 可能是前蘇聯(lián)->俄羅斯人,前蘇聯(lián)解體后移民德國且一直住在德國一個古老的小城,具體的信息查詢不到)編寫的一款具有可視化界面的用戶模式調試器,可以在當前各種版本的 Windows上運行NT系統(tǒng)架構更能發(fā)揮OllyDbg 的強大功能。

OllyDbg能干什么

OllyDbg結合了動態(tài)調試和靜態(tài)分析,具有 GUI界面,非常容易上手,對異常的跟蹤處理相當靈活。這些特性使OllyDbg成為調試Ring3級程序的首選工具。它的反匯編引擎很強大,可識別數(shù)千個被C和Wimdows頻繁使用的函數(shù),并能將其參數(shù)注釋出來。它會自動分析函數(shù)過程循環(huán)語句代碼中的字符串等。此外,開放式的設計給了這個軟件很強的生命力。通過愛好者們的不斷修改和擴充,OllyDbg的腳本執(zhí)行能力和開放插件接口使其變得越來越強大。

官方的下載地址:OllyDbg v1.10? OllyDbg這里推薦吾愛的插件多超好用。

網(wǎng)絡安全|滲透測試入門學習,從零基礎入門到精通—動態(tài)分析技術工具OllyDbg界面介紹

OllyDbg窗口介紹

OllDbg啟動后會打開多個子窗口,單擊“View”菜單或工具欄上的“L”“E”“M”等快捷按鈕可在各子窗口之間切換如下圖所示。這些快捷按與“View”菜單的功能項對應包括Log窗口CPU窗口等各窗口功能描述請參考0llyDbg的幫助文檔。

網(wǎng)絡安全|滲透測試入門學習,從零基礎入門到精通—動態(tài)分析技術工具OllyDbg界面介紹

?單擊“File”“Open”選項(快捷鍵“F3”)打開一個EXE文件OllyDbg會立即加載文件自動分析并列出匯編代碼。默認的當前窗口是CPU窗口,它是0yDbg中最重要的窗口,對應的圖標是C,調試程序的絕大部分操作都要在這個窗口中進行。該窗口包括5個面板窗口分別是反匯編面板、寄存器面板、信息面板、數(shù)據(jù)面板和棧(stack)面板,如下圖所示。各窗口的外觀屬性例如標題欄(bar)字體(font)等可以通過對應窗口右鍵快捷菜單中的“Appearance”(界面選項)選項控制。

1、反匯編面板窗口

反匯編面板窗口(Disassembler window)顯示被調試程序的代碼有4列分別是地址(Address)十六進制的機器碼(Hexdump)反匯編代碼(Disassembly)和注釋(Comment)。在最后一列注釋中顯示了相關API參數(shù)或運行簡表,非常有用。

網(wǎng)絡安全|滲透測試入門學習,從零基礎入門到精通—動態(tài)分析技術工具OllyDbg界面介紹

?

00B2109B   .  B9 F8BAB400   mov ecx,路徑修復.00B4BAF8
00B210A0   .  E9 26670000   jmp 路徑修復.00B277CB
00B210A5   .  B9 FBBAB400   mov ecx,路徑修復.00B4BAFB
00B210AA   .  E8 58760000   call 路徑修復.00B28707
00B210AF   .  68 83F9B300   push 路徑修復.00B3F983
00B210B4   .  E8 B5890000   call 路徑修復.00B29A6E
00B210B9   .  59            pop ecx                                  ;  kernel32.777D0099
00B210BA   .  C3            retn
00B210BB   .  B9 B8BBB400   mov ecx,路徑修復.00B4BBB8
00B210C0   .  E8 42760000   call 路徑修復.00B28707
00B210C5   .  68 8DF9B300   push 路徑修復.00B3F98D
00B210CA   .  E8 9F890000   call 路徑修復.00B29A6E
00B210CF   .  59            pop ecx                                  ;  kernel32.777D0099
00B210D0   .  C3            retn
00B210D1   .  68 97F9B300   push 路徑修復.00B3F997
00B210D6   .  E8 93890000   call 路徑修復.00B29A6E

?在反匯編面板窗口的列(注意:不是列標題)中,默認情況下,雙擊可以完成如下操作。

  • Address列:顯示被雙擊行地址的相對地址,再次雙擊返回標準地址模式。
  • Hexdump列:設置或取消無條件斷點,對應的快捷鍵是“F2”鍵。
  • Disassembly列:調用匯編器,可直接修改匯編代碼,對應的快捷鍵是空格鍵。
  • Comment列:允許增加或編輯注釋,對應的快捷鍵是“”鍵。

從鍵盤上選擇多行,可按“Shit”鍵和上下光標鍵(或者“PgUp”/“PgDn”鍵)實現(xiàn)也可利用右鍵快捷菜單命令實現(xiàn)。按“Ctl”鍵并按上/下光標鍵,可逐行滾動匯編窗口(當數(shù)據(jù)與代碼混合時,此功能非常有用)。

2、信息面板窗口

在進行動態(tài)跟蹤時,信息面板窗口(Information window)將顯示與指令相關的各寄存器的值API函數(shù)調用提示和跳轉提示等信息。

3、數(shù)據(jù)面板窗口

數(shù)據(jù)面板窗口(Dumpwindow)以十六進制和字符方式顯示文件在內存中的數(shù)據(jù)。要顯示指定內存地址的數(shù)據(jù),可單擊右鍵快捷菜單中的“Cotoexpression”命令或按“Ctl+G”快捷鍵打開地址窗口,輸人地址。

網(wǎng)絡安全|滲透測試入門學習,從零基礎入門到精通—動態(tài)分析技術工具OllyDbg界面介紹

00B40260  62 72 6F 6B 65 6E 20 70 69 70 65 00 63 6F 6E 6E  broken pipe.conn
00B40270  65 63 74 69 6F 6E 20 61 62 6F 72 74 65 64 00 00  ection aborted..
00B40280  63 6F 6E 6E 65 63 74 69 6F 6E 20 61 6C 72 65 61  connection alrea
00B40290  64 79 20 69 6E 20 70 72 6F 67 72 65 73 73 00 00  dy in progress..
00B402A0  63 6F 6E 6E 65 63 74 69 6F 6E 20 72 65 66 75 73  connection refus
00B402B0  65 64 00 00 63 6F 6E 6E 65 63 74 69 6F 6E 20 72  ed..connection r
00B402C0  65 73 65 74 00 00 00 00 64 65 73 74 69 6E 61 74  eset....destinat
00B402D0  69 6F 6E 20 61 64 64 72 65 73 73 20 72 65 71 75  ion address requ
00B402E0  69 72 65 64 00 00 00 00 65 78 65 63 75 74 61 62  ired....executab
00B402F0  6C 65 20 66 6F 72 6D 61 74 20 65 72 72 6F 72 00  le format error.
00B40300  66 69 6C 65 20 74 6F 6F 20 6C 61 72 67 65 00 00  file too large..
00B40310  68 6F 73 74 20 75 6E 72 65 61 63 68 61 62 6C 65  host unreachable
00B40320  00 00 00 00 69 64 65 6E 74 69 66 69 65 72 20 72  ....identifier r
00B40330  65 6D 6F 76 65 64 00 00 69 6C 6C 65 67 61 6C 20  emoved..illegal
00B40340  62 79 74 65 20 73 65 71 75 65 6E 63 65 00 00 00  byte sequence...
00B40350  69 6E 61 70 70 72 6F 70 72 69 61 74 65 20 69 6F  inappropriate io
00B40360  20 63 6F 6E 74 72 6F 6C 20 6F 70 65 72 61 74 69   control operati
00B40370  6F 6E 00 00 69 6E 76 61 6C 69 64 20 73 65 65 6B  on..invalid seek
00B40380  00 00 00 00 69 73 20 61 20 64 69 72 65 63 74 6F  ....is a directo
00B40390  72 79 00 00 6D 65 73 73 61 67 65 20 73 69 7A 65  ry..message size
00B403A0  00 00 00 00 6E 65 74 77 6F 72 6B 20 64 6F 77 6E  ....network down
00B403B0  00 00 00 00 6E 65 74 77 6F 72 6B 20 72 65 73 65  ....network rese
00B403C0  74 00 00 00 6E 65 74 77 6F 72 6B 20 75 6E 72 65  t...network unre
00B403D0  61 63 68 61 62 6C 65 00 6E 6F 20 62 75 66 66 65  achable.no buffe
00B403E0  72 20 73 70 61 63 65 00 6E 6F 20 63 68 69 6C 64  r space.no child
00B403F0  20 70 72 6F 63 65 73 73 00 00 00 00 6E 6F 20 6C   process....no l
00B40400  69 6E 6B 00 6E 6F 20 6D 65 73 73 61 67 65 20 61  ink.no message a
00B40410  76 61 69 6C 61 62 6C 65 00 00 00 00 6E 6F 20 6D  vailable....no m
00B40420  65 73 73 61 67 65 00 00 6E 6F 20 70 72 6F 74 6F  essage..no proto

4、寄存器面板窗口

?寄存器面板窗口(Registerswindow)顯示CPU各寄存器的值支持浮點MMX和3DNow!寄存器??梢詥螕粲益I或窗口標題切換顯示寄存器的方式。

網(wǎng)絡安全|滲透測試入門學習,從零基礎入門到精通—動態(tài)分析技術工具OllyDbg界面介紹

5、棧面板窗口

?棧面板窗口(Stack window)顯示的內容即ESP指向地址的內容。將數(shù)據(jù)放入的操作稱為人棧(push)從棧中取出數(shù)據(jù)的操作稱為出棧(pop)。窗口非常重要各API函數(shù)和子程序都利用它傳遞參數(shù)和變量等。

網(wǎng)絡安全|滲透測試入門學習,從零基礎入門到精通—動態(tài)分析技術工具OllyDbg界面介紹文章來源地址http://www.zghlxwxcb.cn/news/detail-500667.html

010FFC74  |00000000
010FFC78  |00000000
010FFC7C  |00000000
010FFC80  |00000000
010FFC84  |00000000
010FFC88  |00000000
010FFC8C  |00000000
010FFC90  |010FFC58
010FFC94  |00000000
010FFC98  |010FFCB0  Pointer to next SEH record
010FFC9C  |77C7AE30  SE handler
010FFCA0  |875B3DC9
010FFCA4  |00000000
010FFCA8  \010FFCB8
010FFCAC   77C67B3E  RETURN to ntdll.77C67B3E from ntdll.77C67B3F
010FFCB0   FFFFFFFF  End of SEH chain
010FFCB4   77C88C8F  SE handler

到了這里,關于網(wǎng)絡安全|滲透測試入門學習,從零基礎入門到精通—動態(tài)分析技術工具OllyDbg界面介紹的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 網(wǎng)絡安全滲透測試實驗一

    網(wǎng)絡安全滲透測試實驗一

    理解網(wǎng)絡掃描、網(wǎng)絡偵察的作用;通過搭建網(wǎng)絡滲透測試平臺,了解并熟悉常用搜索引擎、掃描工具的應用,通過信息收集為下一步滲透工作打下基礎。 系統(tǒng)環(huán)境:Kali Linux 2、Windows 網(wǎng)絡環(huán)境:交換網(wǎng)絡結構 實驗工具: Metasploitable2(需自行下載虛擬機鏡像);Nmap(Kali);

    2023年04月26日
    瀏覽(27)
  • 【網(wǎng)絡安全】滲透測試之木馬免殺

    博主昵稱:跳樓梯企鵝 博主主頁面鏈接: 博主主頁傳送門 博主專欄頁面連接:

    2024年02月02日
    瀏覽(31)
  • 智能網(wǎng)聯(lián)汽車網(wǎng)絡安全測試:滲透測試,模糊測試詳細講解

    智能網(wǎng)聯(lián)汽車網(wǎng)絡安全測試:滲透測試,模糊測試詳細講解

    車內網(wǎng)絡系統(tǒng)架構 隨著智能網(wǎng)聯(lián)汽車電子系統(tǒng)的復雜化,電子電氣架構( Electrical/Electronic Architecture, EEA )由分布式向集中式架構演進,如圖 2.1 所示。 在汽車 EEA 演進的同時,為了滿足不同復雜程度的汽車功能對于通信性能的需求,車內總線協(xié)議也在不斷發(fā)展。CAN 總線協(xié)

    2024年01月23日
    瀏覽(29)
  • 記一次網(wǎng)絡安全滲透測試實戰(zhàn)指南

    記一次網(wǎng)絡安全滲透測試實戰(zhàn)指南

    網(wǎng)址已無法訪問,就不貼了 可以使用Fofa,火線,zoomeye,searchcode.com等爬取相關的資產(chǎn),重點關注一些有漏洞暴露的框架和服務例如:泛微,PHP,Tomca,后臺,weblogic等等。之后就主要分三步: 指紋識別、漏洞驗證、漏洞復現(xiàn)。 指紋識別很好理解,我們要拿歷史漏洞懟它,首

    2024年02月08日
    瀏覽(51)
  • 網(wǎng)絡安全滲透測試的八個步驟

    網(wǎng)絡安全滲透測試的八個步驟

    ?一、明確目標 ?1.確定范圍:測試目標的范疇、ip、網(wǎng)站域名、內外網(wǎng)、檢測帳戶。 2.確定標準:能滲入到何種程度,所花費的時間、能不能改動提交、能不能漏洞利用、這些。 3.確定要求:web應用的漏洞、業(yè)務邏輯漏洞、工作人員管理權限管理漏洞、這些。 ?二、信息收

    2024年02月04日
    瀏覽(25)
  • 【網(wǎng)絡安全】滲透測試工具——Burp Suite

    【網(wǎng)絡安全】滲透測試工具——Burp Suite

    文章較長,看之前建議先了解以下四個問題 問題一、Burp Suite是什么? Burp Suite是一個集成化的滲透測試工具,它集合了多種滲透測試組件,使我們自動化地或手工地能更好的完成對web應用的滲透測試和攻擊。 在滲透測試中,我們使用Burp Suite將使得測試工作變得更加快捷高效

    2024年02月16日
    瀏覽(38)
  • 2023年網(wǎng)絡安全比賽--綜合滲透測試(超詳細)

    2023年網(wǎng)絡安全比賽--綜合滲透測試(超詳細)

    一、競賽時間 180分鐘 共計3小時 二、競賽階段 競賽階段 任務階段 競賽任務 競賽時間 分值 1.掃描目標靶機將靶機開放的所有端口,當作flag提交(例:21,22,23); 2.掃描目標靶機將靶機的http服務版本信息當作flag提交(例:apache 2.3.4); 3.靶機網(wǎng)站存在目錄遍歷漏洞,請將h

    2024年02月12日
    瀏覽(27)
  • 安全滲透測試網(wǎng)絡基礎知識之路由技術

    #1.靜態(tài)路由技術 ##1.1路由技術種類: 靜態(tài)路由技術、動態(tài)路由技術 ##1.2靜態(tài)路由原理 靜態(tài)路由是網(wǎng)絡中一種手動配置的路由方式,用于指定數(shù)據(jù)包在網(wǎng)絡中的傳輸路徑。與動態(tài)路由協(xié)議不同,靜態(tài)路由需要管理員手動配置路由表,指定目的網(wǎng)絡和下一跳路由器的關聯(lián)關系。

    2024年02月06日
    瀏覽(33)
  • 網(wǎng)絡安全入門 5 天速成教程_ WEB 安全滲透攻防技術

    網(wǎng)絡安全入門 5 天速成教程_ WEB 安全滲透攻防技術

    前言 隨著 Web 技術發(fā)展越來越成熟,而非 Web 服務越來越少的暴露在互聯(lián)網(wǎng)上,現(xiàn)在互聯(lián)網(wǎng)安全主要指的是 Web 安全。 為了自身不“裸奔”在大數(shù)據(jù)里,漸漸開始學習 Web 安全,在學習 Web 安全的過程中,發(fā)現(xiàn)很大一部分知識點都相對零散,如果沒有相對清晰 的脈絡作為參考,

    2024年04月23日
    瀏覽(35)
  • 網(wǎng)絡安全B模塊(筆記詳解)- Web滲透測試

    網(wǎng)絡安全B模塊(筆記詳解)- Web滲透測試

    1.通過滲透機Kali1.0對服務器場景PYsystem20192進行Web滲透測試(使用工具w3af的對目標Web服務器進行審計),在w3af的命令行界面下,使用命令列出所有用于審計的插件,將該操作使用的命令作為Flag值提交; 進入kali命令控制臺中使用命令w3af_console進入w3af命令行模式,通過輸入命令

    2024年01月25日
    瀏覽(29)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包