syser
1.0.0
オリジナルの syser デバッガはオープンソースになりました
リバースエンジニアリング古いsyser win32デバッガー
ハンドル x64 アーチを改善し、いくつかのバグを修正しました
私のsyser IDAリバースエンジニアリングデータベースidb
私のリバースエンジニアリングスキルについてお分かりいただけたでしょうか
構造体ビューア
注: pdb2sds.exe .pdb .sds は同じアーチである必要があります。
ソースレベルのデバッグでは、.exe を .sds に変換しないでください。
syser デバッガは .exe の .pdb を自動的に検出します
変換中の pdb2sds.exe にはソース レベルのデバッグ情報が含まれます
構造体と変数のみ
util pdb2sds.exe で任意の .pdb または .exe を変換します
syserメニューから.sdsファイルをロードします
メニュー「ファイル」→「シンボルファイルの読み込み」
コンソールからコマンドで確認
sdsmod
ファイル BP(s) サイズ(k) チェックサム タイムスタンプ モジュール名
0 0k 00000001 00000001 testx64.pdb
1 モジュール
デバッグ.exeを開始します
マウスの右ボタンでデータウィンドウのポップアップメニューを開きます
構造体を選択して選択します
「タイプをアドレスに添付」を選択します
「ロックの種類」を選択します
「Address」に構造体のアドレスを入力
ソース
私に感謝したいなら
BTC 3HdQ9tLRoZ1uRGV6rfoDoUhF75DqzJa4UM