x64dbg Message Breakpoint 메세지 브레이크 포인트
Reverse Engineering 2025. 7. 1. 00:16 |Message Breakpoint를 사용해 보자.
실습 파일
참고로 여기서 스택창에 표시된 [esp+4] 000A0B4C는 '확인' 버튼의 핸들이고 [esp+8] 00000202는 WM_LBUTTONUP(0x0202)이다.
프로그램(tut.reverseme1.exe) 내부에서 Nag Screen을 호출한 명령의 바로 다음 명령을 찾기 위한 과정이다.
(이렇게 하지 않고 Run to user code(Alt+F9)를 실행해도 되지만 이 프로그램의 경우 tut.reverseme1.exe 내부에서 멈추지 않고 msvbvm50.dll 내부에서 멈춘다)
※ 참고
Messages Breakpoints in x64dbg
이번엔 Run to user code(Alt+F9)를 사용할 수 있는 예를 보자.
실습 파일
'Reverse Engineering' 카테고리의 다른 글
x64dbg UPX Packed File Reversing Code Changing Problem 안티 디버깅 파일 코드 변경 문제 (0) | 2025.06.30 |
---|---|
x32dbg/x64dbg Expressions and String Formatting (0) | 2025.06.27 |
WinDbg 메모리 덤프 분석 1 (0) | 2023.07.02 |
BSOD Crash on Crtl + Scroll 매뉴얼 메모리 덤프 (1) | 2023.07.02 |
WinDbg 버전(타임스템프) 일치하지 않는 심볼파일 로드하기 (0) | 2023.07.02 |