黑松山资源网 Design By www.paidiu.com

本文是针对刚开始接触X64dbg的新人写的实用技巧和插件合集

前言

萌新一个,接触逆向时间不长,但因为很喜欢x64dbg这款调试器,所以花了一些时间去了解,x64dbg的这类帖子相对较少,本贴的初衷是希望其他新人在学习的时候可以多一些参考,少一些时间精力的浪费。希望大家为我的帖子指正错误和做补充。

以下均基于Mar 12 2021版本x64dbg官方版本,可到官方网站直接下载

官方网站:https://x64dbg.com/

第一次运行

双击x96dbg,出现三个弹窗,会生成x96dbg.ini文件。当你需要把整个程序文件夹移动到其他路径时,最好把这个ini删除,重新双击让它再生成。当你需要把它加到发送到菜单中的时候,也推荐添加x96dbg,它会自动选择用x32还是x64dbg打开。
x64dbg使用技巧与实用插件合集

image-20210315175924169.png

你需要做些什么设置

外观

  • 字体大小调整    选项——外观——字体——最右边那个数字(图右)(我个人用12)
  • 主题选择            选项——主题——选择你喜欢的(图左),也可以在Github搜索x64dbg theme,或者百度搜索x64dbg 配色,使用别人的配色方案文件

x64dbg使用技巧与实用插件合集

image-20210315181959902.png

选项设置

  • 事件   

    推荐萌新只勾选入口断点(这样相当于OD设置为 第一次暂停于主模块入口点)

  • 引擎   

    保持默认即可,需要特别说明的是禁用数据压缩将数据保存于应用程序目录,所指的数据是指调试相关数据,默认保存在调试器db文件夹下。调试引擎选项里的GleeBug,据作者以前博客内容说是跟踪速度会比默认的Titan快很多,但我试了没什么感觉。

  • 异常

    保持默认

  • 反汇编

    仅在CIP处显示自动注释——勾选之后界面会更整洁,该有的自动注释也还是有的,自行体验取舍

    模块名最长长度——默认-1不限制,如果遇到比较长的文件名,调试起来界面观感会比较差(图左),OD的限制长度为8,自行取舍。

    值前加0x前缀——x64dbg里默认以16进制显示数值(不显示0x),如果你需要表示十进制,可以在前面加点,汇编里输入加点10进制需要设置XEDparse引擎(图右)。

x64dbg使用技巧与实用插件合集

image-20210315191310329.png

  • 图形界面

    其他选项根据个人需要调整,一般保持默认,特别说明一项

    图形缩放模式——这里指的是x64dbg流程图功能 是否支持缩放,勾选后流程图操作体验会稍微接近IDA。流程图功能会在后面提到

  • 杂项

    其他选项根据个人需要调整,一般保持默认

    可以将搜索引擎改为百度:https://www.baidu.com/s?wd=@topic    遇到不认识的函数选中,右键,符号名称帮助,直接进行查询。

使用技巧篇

  • 收藏夹参数

    这里直接贴上官方文档对于收藏夹的使用说明:

    如果你在工具的命令行添加 %PID%,它将被调试对象(如果不进行调试或0)的(十进制) PID 替换。

    如果你添加%DEBUGGEE%,则它将添加调试对象(不带引号)的完整的路径。

    如果你添加 %MODULE%,则将添加在当前反汇编中模块(不带引号)的完整路径。

    如果你添加 %-????-%,则它将执行无论你放在何处的 ????字符串格式。示例:%-{cip}-%将会用 cip 的十六进制值替换。

    所以你可以这样 "C:\Tools\DIE\die.exe" %DEBUGGEE%  添加你常用的工具(记得路径加双引号),然后把收藏夹——收藏工具箱选上。点击Die图标,将会启动并且分析当前在调试的模块。这样的方法好过安装什么PE查看器插件,让专业的工具做专业的事

    x64dbg使用技巧与实用插件合集

    image-20210315202048027.png

  • 流程图

    在反汇编窗口按下G键切换到流程图,再按G回来。建议配合图形缩放模式设置,可以用Ctrl+滚轮进行缩放。

    右键点击脱离后,可以与反汇编窗口同时使用,让我想起ret-sync那个插件,后面插件篇再说(我一般还是用IDA,但万一有人喜欢这种呢)

x64dbg使用技巧与实用插件合集

image-20210315204313937.png

  • Ctrl+G 跳转到

    可以直接输入API,会自动补全。默认是输入VA,如果要输入RVA需要这样: :$RVA

    例: :$0  跳到基址处

    如果需要输入FOA可以这样:  :#FOA   或者按下Ctrl+Shift+G 再输入FOA

  • 按H键进入高亮模式

    此时单击需要高亮显示的内容即可高亮显示,再次按下H,点击空白处可以取消。(也可以设置一直启用高亮,但有误点的问题)
    x64dbg使用技巧与实用插件合集

    image-20210315194512658.png

  • 数据库

    (或者是Database)

    遇到过几次x64dbg数据丢失,写了很多注释就没了,这种情况千万不要慌张,因为你每次关闭x64dbg自动保存的时候,都会把上次的数据文件做备份(.bak),这时候可以试着点击还原备份数据库
    x64dbg使用技巧与实用插件合集

    image-20210315204900054.png

  • x64dbg计算器

    个人觉得比系统自带计算器好用,可以一边调试一边计算(非模态+置顶),不用切来切去,支持x64dbg的各种表达式
    x64dbg使用技巧与实用插件合集

    image-20210315205707651.png

  • 右键——显示指令提示

    会显示汇编指令对应的解释,对于初学者很有帮助,有一个王苏汉化的版本,是将这些帮助文本也完全汉化了的。(自行搜索)

x64dbg使用技巧与实用插件合集

image-20210315195622821.png

  • 文件——改变命令行

    可以支持带参数调试

x64dbg使用技巧与实用插件合集

image-20210315210759399.png

  • 复制各种格式的数据

    选中你要的部分——右键二进制——编辑——复制数据

x64dbg使用技巧与实用插件合集

image-20210315211946599.png

  • 少数情况下64位系统使用x64dbg调试32位程序界面卡顿问题

    这个问题很玄学,我遇到了,搜了网上也有一个朋友遇到过,我身边的同学也有极少数遇到的,这里给出解决方法。

    x32dbg.exe——右键属性——兼容性——调成Windows 7   (那个遇到同样问题的博主是这么解决的)

    但是我这么设置后还是卡顿,后来装了个叫xAnalyzer的插件,又恢复了。(我的情况是这个插件和兼容性设置缺一不可,不然就会卡顿,非常奇葩,重装了系统还是一样,在此做个记录,防止有人再遇到)

  • ESP硬件断点

    寄存器窗口空白处右键

    x64dbg使用技巧与实用插件合集

    image-20210315213242007.png

  • 自动跟踪

    简单说一下使用方法,因为我的了解也不是很深

    右键——追踪记录——启动运行跟踪——点击菜单栏 跟踪(N)——步进\步过直到条件满足

    在暂停条件或者命令里类似这样设置:eip==地址

    接着就可以在跟踪窗口查看跟踪结果了。

  • 切换XX

    切换断点、切换书签,这类命名在最初给我带来了一些困扰和误解,后来发现切换的意思就是 设置/取消设置。点一下是设置,再点一下就取消设置,所以命名为切换。

    这里顺带一说,x64dbg的搜索结果,内存窗口,跟踪结果,几乎所有带地址的地方,都是支持直接F2设置断点的,各位可以多加利用提高效率。

x64dbg使用技巧与实用插件合集

image-20210315223635268.png

插件推荐篇

以下主要详细介绍我平时常用的插件,建议大家按照需求来安装(插件放在release\x32或者x64\plugins目录下,以.dp32或.dp64结尾)

Scylla(脱壳与导入表修复)

  • 自带的插件,个人觉得比OD+ImpREC更方便快捷

    常见的脱壳流程:x64dbg停在需要脱壳的地址上,点击Scylla的图标启动,会自动为你设定IAT info里的OEP为当前地址,点击dump。

    修复导入表:点击IAT Autosearch,有可能提示:高级搜索结果和普通搜索结果不同,是否使用高级搜索结果。一般都选是,接着点Get Imports,自动获取需要修复的函数。我遇到过高级搜索反而搜不到的情况,这时候可以试试点否之后再点Get Imports。确认结果无误后点Fix Dump,选中刚才Dump出的文件,会生成SCY结尾的文件。

    x64dbg使用技巧与实用插件合集

    image-20210315230826558.png

    xAnalyzer(代码分析辅助)

    https://github.com/ThunderCls/xAnalyzer

    该插件对调试程序的API函数调用进行检测,自动添加函数定义,参数和数据类型以及其他补充信息,安装以后可以让x64dbg与OllyDbg的使用体验更接近。

    效果如图,可以在插件菜单里把自动分析(Automatic Analysis)打开。我个人不喜欢插件自动添加很多注释,会让页面看起来很乱,所以一般在需要分析的时候通过右键菜单来让它分析当前函数。

x64dbg使用技巧与实用插件合集

image-20210315232006979.png

SwissArmyKnife(导入Map文件)

https://github.com/Nukem9/SwissArmyKnife

没什么好解释的,分析C程序的时候用IDA生成MAP文件,然后用这个插件加载。分析delphin程序推荐用Interactive Delphi Reconstructor先分析,再生成MAP文件用,还有其他程序也同样。MAP文件可以让你的分析进度大大加快,减少分析一些已知的库函数。

x64dbg_tol(中文搜索支持)

https://bbs.pediy.com/thread-261942-1.htm

必装插件,虽然官方在某个版本开始改善了对中文的支持,但他们在博客上也说了,可能会不全,建议自行安装插件。我自己测试了,嗯,他们说的没错。装了这个插件就能搜到之前搜不到的中文字符串了。

ScyllaHide(反反调试)

https://github.com/x64dbg/ScyllaHide

x64dbg官方开发的开源反反调试插件,同类插件也有好几个,但官方的用得人比较多且更新快,所以这边推荐官方的插件。使用方法也很简单,插件菜单——Options——Loaded里可以选择自带的绕过方案(过一般的反调试可以用Basic甚至直接用自带的 调试——高级——隐藏调试器)

试了下VM3.x的反调试可以用自带的VM方案直接过掉(反而OD的StrongOD插件不行)

x64dbg使用技巧与实用插件合集

image-20210316075957615.png

Ret-Sync (IDA x64dbg\OD 同步调试插件)

https://github.com/bootleg/ret-sync

https://bbs.pediy.com/thread-252634.htm

可以让IDA和x64dbg\OD\windbg进行同步调试,支持在IDA中直接进行单步、下断点、运行等操作,x64dbg将会与IDA保持同步,提高你调试效率的神器,关于安装、使用说明可以参考官方github说明(更详细)和看雪的帖子。

这里要特别提一点,如果你需要在虚拟机里用x64dbg,实体机里用IDA,需要创建两个.sync文件,内容都为

[INTERFACE]host=192.168.128.1(实体机IP)port=9234(端口)

一个在装了IDA的机器上,放在你需要调试的程序目录下(跟IDA生成的IDB文件放一起)

一个放在安装了动态调试器的机器上,用户文件夹根目录(C:\Users\你的用户名)

这样就可以实现虚拟机和实体机同步调试了

x64dbg使用技巧与实用插件合集

image-20210316100659281.png

E-ApiBreak(常用断点设置)

https://www.52pojie.cn/forum.php?mod=viewthread&tid=1384349

OD上常用的一个工具,现在x64dbg也有了。简单易用,不多说明。

x64dbg使用技巧与实用插件合集

image-20210316104714915.png

E-Debug(分析易语言程序必备)

https://www.52pojie.cn/forum.php?mod=viewthread&tid=1374290

原作者githubhttps://github.com/fjqisba/E-debug-plus

最开始我在OD上用这个插件,可以让分析易语言的效率倍增。最近发现有人移植到x64dbg了,在此推荐一波,打开后会自动识别易语言库函数并且注释。

x64dbg使用技巧与实用插件合集

image-20210316103333586.png

HotSpots(用来寻找事件断点)

https://github.com/ThunderCls/xHotSpots

下拉框选择对应语言,按下按钮可以在按钮事件处理函数 下断点。

x64dbg使用技巧与实用插件合集

image-20210316110431599.png

  • BaymaxTools(特征码提取和搜索)

    https://github.com/sicaril/BaymaxTools

    快速提取选区特征码和特征码搜索功能(当然你也可以用Ctrl+B搜特征码)

x64dbg使用技巧与实用插件合集

image-20210316130300188.png

  • 漏洞利用

    最后对于研究漏洞利用的同学(因为我们最近也刚开始学),我发现两个好用的插件:

    ERC.Xdbg(二进制漏洞挖掘辅助,帮你找溢出点之类的)

    https://github.com/Andy53/ERC.Xdbg  (官方提供五篇教学文档,关于插件的实战,非常详细)

    checksec (检测各个模块的各种安全措施状态)

    https://github.com/klks/checksec

    以上就是一些适合萌新的实用插件推荐,其他还有一些没提到的好用的插件,各位可以在底下补充。当然随着你的学习,后面也会需要用到其他类型的插件,甚至自己写插件。可以到官方的插件页面逛逛(http://plugins.x64dbg.com/),翻翻官方的手册。

x64dbg使用技巧与实用插件合集x64dbg插件.7z2021-3-16 13:56 上传点击文件名下载附件下载积分: 吾爱币 -1 CB
我把个人觉得必备的几个插件打包了,下载覆盖相应文件夹即可。(xAnalyzer,SwissArmyKnife,x64dbg_tol,ScyllaHide,BaymaxTools,xHotSpots)其他插件如果需要自行下载即可

黑松山资源网 Design By www.paidiu.com
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!
黑松山资源网 Design By www.paidiu.com