【问题标题】:stack trace of an obfuscated assembly混淆程序集的堆栈跟踪
【发布时间】:2010-11-10 08:44:21
【问题描述】:

我正在使用 Windbg/SOS 并查看一些托管代码。问题是代码被混淆了。知道如何调试这些吗?

【问题讨论】:

  • 可以以惊人的耐心进行调试。
  • 您能否详细说明您的意思。反正有看函数名吗?我听说一些供应商在函数名和混淆代码之间提供了某种类型的映射文件。这是真的吗?这种方法可以用吗?

标签: obfuscation windbg sos


【解决方案1】:

这取决于您要调试的问题。不同线程的调用栈仍然会给你相关的地址。从中您可以使用!ip2md 获取方法描述,并从中获取方法的IL。此外,一旦您拥有给定类型的方法表,您就可以获得每种方法的相应代码。您也可以使用方法描述符设置断点,因此虽然代码更难理解,但您仍然有多种获取调试信息的选项,但正如我所说,这取决于实际的调试情况。如果您使用更多详细信息更新问题,我们可能会提供更多信息。

【讨论】:

    猜你喜欢
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 2019-11-19
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 2018-07-08
    相关资源
    最近更新 更多