Der ursprüngliche Syser-Debugger ist jetzt Open Source
Reverse Engineering des alten Syser-Win32-Debuggers
Verbesserter Umgang mit x64 Arch und Behebung einiger Fehler
meine syser IDA Reverse Engineering Datenbank idb
Sie können sich über meine Reverse-Engineering-Fähigkeiten informieren
Strukturbetrachter
Hinweis: pdb2sds.exe .pdb .sds muss derselbe Arch sein!
Konvertieren Sie für das Debuggen auf Quellebene .exe nicht in .sds
Der Syser-Debugger erkennt automatisch .pdb für .exe
pdb2sds.exe enthält beim Konvertieren keine Debug-Informationen auf Quellebene
nur Strukturen und Variablen
Konvertieren Sie jede .pdb- oder .exe-Datei mit dem Dienstprogramm pdb2sds.exe
Laden Sie die .sds-Datei aus dem Syser-Menü
Menü „Datei“ -> „Symboldatei laden“
Überprüfen Sie dies per Befehl von der Konsole aus
sdsmod
Datei-BP(s)-Größe (k) Prüfsumme Zeitstempel Modulname
0 0k 00000001 00000001 testx64.pdb
1 Modul(e)
Starten Sie die Debug-EXE-Datei
Öffnen Sie das Popup-Menü im Datenfenster mit der rechten Maustaste
Wählen Sie eine Struktur aus, indem Sie sie auswählen
Wählen Sie „Typ an Addr anhängen“
Wählen Sie „Sperrtyp“
Geben Sie bei „Adresse“ die Adresse der Struktur ein
Quellen
Wenn du mir danken willst
BTC 3HdQ9tLRoZ1uRGV6rfoDoUhF75DqzJa4UM