第四章--调试器及相关工具入门
在寫這章之前,我看了一下看雪以往的教程。本來想參考一下,可忽然發現,寫這樣的一章,是一件非常愚蠢的事情,因為我覺的關于這些工具的使用教程。看雪教程中已經寫的夠詳細的了,我并不認為你會看不懂。所以我不想做浪費時間的人,本章就此擱淺。
推薦看《Crack Tutorial 2001》,推薦看《看雪論壇精華一、二、三、四》,推薦看《加密與解密--軟件保護技術及完全解決方案》,推薦看一切與之有關的教程。
本章補遺:
要想上路,你最少應該熟練掌握以下工具:
SoftICE:目前公認最好的跟蹤調試工具。(由于我使用的分辯率的關系,從沒有用過它)
Trw2000: 國人驕傲,其中有我最喜歡的pmodule命令。(河南老鄉,殷墟舊人)
W32Dasm8.93或其它任意版本:反匯編的極品工具。
Hiew 或者Ultra Edit或者其它:十六進制工具。爆破時使用,DOS下使用Hiew,Windows下使用Ultra Edit、WinHex、Hex Workshop等,我個人喜歡用Ultra Edit。
偵測文件類型工具:比如TYP、gtw或FileInfo等。這是一個能偵測你的軟件是被哪一種「殼」給加密了。
PROCDUMP與其它N多的脫殼軟件。
EXESCOPE:擁有執行文件(EXE, DLL等)的解析與顯示功能;提取資源到外部文件 ;資源的重新寫入;記錄文件的記錄及其再編輯(成批編輯)等功能。是漢化軟件的常用工具,當然破解軟件時也很有用。
其它許多......(等你入了門后再學也不遲)
(作者注:以上工具的使用方法,大都可在看雪以有的教程中找到,故不愿復之)
<本章完>
轉載于:https://www.cnblogs.com/milantgh/p/3861395.html
總結
以上是生活随笔為你收集整理的第四章--调试器及相关工具入门的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: seajs打包部署工具spm的使用总结
- 下一篇: kdevelp 导入makefile工程