首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何将OllyDbg附加到隐藏进程?

OllyDbg是一款功能强大的Windows调试器,用于分析和调试应用程序。将OllyDbg附加到隐藏进程可以帮助我们分析和调试那些隐藏在系统中的进程。

要将OllyDbg附加到隐藏进程,可以按照以下步骤进行操作:

  1. 首先,打开OllyDbg调试器。
  2. 在OllyDbg的菜单栏中,选择"File"(文件)> "Attach"(附加)。
  3. 在弹出的对话框中,选择要附加的隐藏进程。隐藏进程通常不会在任务管理器或进程列表中显示,因此需要使用其他工具来查找隐藏进程的PID(进程标识符)。
  4. 输入隐藏进程的PID,并点击"OK"(确定)。
  5. OllyDbg将尝试将自己附加到隐藏进程,并开始调试。

需要注意的是,附加到隐藏进程可能需要管理员权限,并且可能会受到系统安全策略的限制。在进行此操作之前,请确保您有合法的权限和授权。

OllyDbg的优势在于其强大的调试功能和用户友好的界面。它可以帮助开发人员分析和调试应用程序,查找和修复BUG,以及进行逆向工程等操作。

OllyDbg的应用场景包括但不限于以下几个方面:

  1. 软件开发和调试:开发人员可以使用OllyDbg来调试和分析自己的应用程序,以查找和修复BUG,优化性能等。
  2. 逆向工程:安全研究人员可以使用OllyDbg来分析恶意软件、病毒等,并了解其工作原理和行为。
  3. 漏洞分析:安全专家可以使用OllyDbg来分析应用程序中的漏洞,并提供相应的修复措施。

腾讯云提供了一系列与云计算相关的产品和服务,其中包括但不限于:

  1. 云服务器(CVM):提供灵活可扩展的云服务器实例,用于部署和运行应用程序。
  2. 云数据库MySQL版(CDB):提供高性能、可扩展的云数据库服务,用于存储和管理数据。
  3. 人工智能平台(AI Lab):提供丰富的人工智能算法和工具,帮助开发人员构建和部署人工智能应用。
  4. 云存储(COS):提供安全可靠的云存储服务,用于存储和管理各种类型的数据。
  5. 区块链服务(BCS):提供基于区块链技术的安全、可信赖的服务,用于构建和管理区块链应用。

您可以通过访问腾讯云官方网站(https://cloud.tencent.com/)了解更多关于这些产品的详细信息和使用指南。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

浅谈VMware环境去虚拟化

如果你的Ollydbg或者操作环境已经能够绕过虚拟化检测,那么恭喜你,你很强。 虚拟化检测通过 隔壁网安的告诉我,用ollydbg的都是低端人士,高手人人都用IDA。...通过注册表检测 通过服务检测 文件路径检测 通过时间差检测 检测工具 0x01 去虚拟化思路 其中较为难解决的是CPUID和进程、服务的隐藏,其他可以通过修改设备信息做到。....1.eax = "00001111001010111111101111110011" 在绕VMP3.5的虚拟机检测时也需要在cpuid上断点置eax为0,这里CPUID就算完成了,接下来我们需要对关键进程和服务进行隐藏...进程和服务隐藏 简单的解决办法就是不安装VMtool,自行安装虚拟机系统所需要的驱动,实在需要VMTOOL的话,可以使用Hidetool对其进程进行隐藏,这种已经烂大街了,需要的可以直接在百度上看看。...如果要深入研究Ring0,Ring1和Ring3,可以看下当年Github大佬的驱动级隐藏服务进程

8.1K20

我是这样对灰产 游戏外挂 下手的

接着就开始需要借助反汇编工具ollydbg了(这里要感谢下这个伟大的ollydbg工具开发者的赏饭吃,让打工人有个好用的吃饭工具),ollydb一般有两种方式进行动态反汇编调试:1.用ollydbg打开要进行调试的样本...2.通过启动样本,接着进行用ollydbg工具进行附加调试分析。 附加完直接上字符串分析大法,在ollydbg字符串界面中很明显这里有几个很明显的信息 :5yyz.com的链接地址和核盾的敏感信息。...以下是ollydbg通过下函数的断点也就是int3断点方式调试,接着分析触发断点下的堆栈数据,通过堆栈数据可以定位到下面的关键函数位置。...结合强大的静态分析工具IDA,分析定位到外挂它是通过调用底层系统WinExec函数去启动notepad进程,为后续的外挂模块找了一个可以安全注入的宿主程序(将外挂的主要模块放在记事本进程隐藏起来)。...我们在把变量当前环境下的进程信息代码也还原下,远程线程注入代码的就不实现了,可以参考下前面的远程线程注入dll方式 //QT.dll 功能 //遍历游戏进程名称获取的进程的pid DWORD GetProcessId

1.7K64

这个微信有毒!!!

通过进程监控工具,监控运行病毒样本行为;并且利用ollydbg动态调试工具进行下断点方式,进行解析病毒样本的关键功能行为。 进程监控工具监控注册表信息,该病毒样本运行后,会操作读写注册表相关信息。...通过进程监控工具,监控到病毒样本的操作文件相关信息,通过监控该病毒样本主要有两个个文件行为,一个是对系统文件进行写入操作,一个是创建一个新的隐藏文件。...下图是病毒样本运行后创建的隐藏文件,autorun.inf, mtxn.exe。...接下来通过利用ollydbg调试工具,进行对病毒样本的下关键断点的方式进行解析功能,由于进程监控工具我们知道有操作注册表和文件操作,这个就可以通过下操作注册表的关键函数RegOpenKeyExA,RegClosekey...同时在往运行进程中注入病毒功能的时候也通过创建互斥体名称方式,实现一个进程只注入和执行一次。

94931

恶意代码分析实战总结

格式化漏洞 机器码 jmp:E9 call:E8 pop:58 retn:C3 int 3 :CC rdtsc:0F31 返回系统重新启动以来的时钟数 断点原理 当关闭程序时,Ollydbg...Immunity Debugger的python编码脚本 snort编写网络特征码 windbg volatilit:抽取注入的dll程序,搜索隐藏进程 softice 快捷键 ida:交叉引用...:ctrl+x ollydbg:步入:F7 歩过:F8: 回到领空代码:ctrl+F9或Alt+F9 下断点:F2 运行到光标处:F4 运行:F9 查看内存:Alt+M 查看断点...,如svchost.exe,explorer.exe,iexplore.exe等; (5) 创建服务,服务的执行路径为病毒文件,大多用来作为自启动; (6) 病毒文件被设置为隐藏属性; (7) 设置键盘钩子或鼠标钩子...,监视正常用户的操作; (8) 替换系统文件; (9) 感染可执行文件; (10)设置注册表键值,自启动或隐藏; (11)连接远程地址,下载恶意文件并执行; (12)开启本地端口,接受来自远程的控制

2.3K20

1.1 熟悉x64dbg调试器

与传统的调试器如Ollydbg相比,x64dbg调试器的出现填补了Ollydbg等传统调试器的不足,为反汇编调试工作提供了更高效、更可靠的解决方案。...开源性:x64dbg是一个开源项目,而Ollydbg是闭源软件。插件生态:x64dbg的插件系统更加完善,有更多的第三方插件可供使用,而Ollydbg的插件系统相对较少。...调试器,x64dbg默认就支持两种调试模式,通常读者可以选择使用打开文件的方式调试程序,也可以直接附加到一个已经存在的进程上调试同时支持脱离进程,需要注意的是为了保证最佳的调试效果,调试器的打开请读者使用管理员方式运行...当用户需要打开调试程序时,可以通过菜单"文件"->"打开"(或者按下快捷键F3),会弹出如下图所示的打开文件对话框,默认对话框会停留在x64dbg软件的根目录,此时通过选择所需调试的进程即可打开调试;图片第二种调试方式则是直接附加到一个已经存在的进程上...,可以通过菜单"文件"->"附加"(或者按下快捷键Alt+A)会弹出如下图所示的附加对话框,读者只需要选中一个正在运行的程序即可附加到特定进程内,当用户调试结束后可通过Ctrl+Alt+F2脱离进程;图片

57030

韩国黑客电影《幽灵》顶尖骇客竟然和你用的工具一样?

2012年出品的黑客剧《幽灵》,以网络犯罪和网络刑警为题材,讲述了虚拟搜查队在揭开一个个不为人知的隐藏在网络世界尖端技术中的秘密时,所经历的各种骇人听闻事件和奇遇,让中韩追剧的迷弟迷妹都引起对信息安全的注意...加密类 OpenStego OpenStego是一个可以把任何文件隐藏在图像中的工具,压缩时采用GZIP,加密时采用PBE With MD5 And DES,使用时只要选取要隐藏的文件Message...其他 类别 1、OllyDbg OllyDbg这款神器出现在金宇炫的同事分析老大组织所传播的病毒那一集。...这款应该是在美女柳江美分析韩国电力员工电脑的时候有用到,是一款手动病毒分析处理的神器,主要查看进程是否有异常,是否有异常加载的DLL文件。 ? 感兴趣的小伙伴可以去看看这部黑客题材的韩剧,还不错

1.9K20

1.1 熟悉x64dbg调试器

与传统的调试器如Ollydbg相比,x64dbg调试器的出现填补了Ollydbg等传统调试器的不足,为反汇编调试工作提供了更高效、更可靠的解决方案。...x64dbg官方地址:https://x64dbg.com/ x64dbg和Ollydbg虽都是Windows平台上的调试器工具,但它们有一些不同之处: 支持架构:Ollydbg仅支持x86架构,而x64dbg...开源性:x64dbg是一个开源项目,而Ollydbg是闭源软件。 插件生态:x64dbg的插件系统更加完善,有更多的第三方插件可供使用,而Ollydbg的插件系统相对较少。...调试器,x64dbg默认就支持两种调试模式,通常读者可以选择使用打开文件的方式调试程序,也可以直接附加到一个已经存在的进程上调试同时支持脱离进程,需要注意的是为了保证最佳的调试效果,调试器的打开请读者使用管理员方式运行...第二种调试方式则是直接附加到一个已经存在的进程上,可以通过菜单"文件"->"附加"(或者按下快捷键Alt+A)会弹出如下图所示的附加对话框,读者只需要选中一个正在运行的程序即可附加到特定进程内,当用户调试结束后可通过

76930

1.1 熟悉x64dbg调试器

与传统的调试器如Ollydbg相比,x64dbg调试器的出现填补了Ollydbg等传统调试器的不足,为反汇编调试工作提供了更高效、更可靠的解决方案。...开源性:x64dbg是一个开源项目,而Ollydbg是闭源软件。插件生态:x64dbg的插件系统更加完善,有更多的第三方插件可供使用,而Ollydbg的插件系统相对较少。...调试器,x64dbg默认就支持两种调试模式,通常读者可以选择使用打开文件的方式调试程序,也可以直接附加到一个已经存在的进程上调试同时支持脱离进程,需要注意的是为了保证最佳的调试效果,调试器的打开请读者使用管理员方式运行...当用户需要打开调试程序时,可以通过菜单"文件"->"打开"(或者按下快捷键F3),会弹出如下图所示的打开文件对话框,默认对话框会停留在x64dbg软件的根目录,此时通过选择所需调试的进程即可打开调试;图片第二种调试方式则是直接附加到一个已经存在的进程上...,可以通过菜单"文件"->"附加"(或者按下快捷键Alt+A)会弹出如下图所示的附加对话框,读者只需要选中一个正在运行的程序即可附加到特定进程内,当用户调试结束后可通过Ctrl+Alt+F2脱离进程;图片

69820

谁在调试我的代码?

进程环境块NtGlobalFlag检测 进程环境块PEB中NtGlobalFlag是一个DWORD值,这个值包含操作系统设置的许多标志,这些标志会影响进程的运行方式。...这个字段在程序正常运行的情况下值默认为0,在被调试器调试的时候(如ollydbg动态调试),这个字段为0x70(注意:ollydbg附加状态下是没改变的)。...CheckRemoteDebuggerPresent 检测 它是微软公开的系统函数,通过利用它可以用于检测,软件是否正在调试远程进程(同一机器上的不同进程中,是否附加到当前进程)。...父进程反调试检测 在window系统中explorer是程序管理器或者文件管理器,一般双击运行的进程,它的父进程就都是explorer程序,如果是被调试进程启动的话那么父进程是调速器进程。...Ollydbg的断点机制就是利用这个机制, 当INT3 被执行到时, 如果程序未被调试, 将会异常处理器程序继续执行。

64231

十一.那些年的熊猫烧香及PE病毒行为机理分析

(3) 自我隐藏 禁用安全软件 熊猫烧香病毒会尝试关闭安全软件(杀毒软件、防火墙、安全工具)的窗口、进程,比如包含360的名称等;删除注册表中安全软件的启动项;禁用安全软件的服务等操作。...自动恢复“显示所有文件和文件夹”选项隐藏功能 某些用户去看隐藏文件,会主动点击查看隐藏文件夹,但这个病毒会自动恢复隐藏。...检查启动项 病毒为了实现自启动,会采用一些方法将自己添加到启动项中,从而实现自启动,所以我们需要把启动项中的病毒清除。...写到这里,我们基本已经分析了熊猫烧香的病毒行为,但这些行为仍然无法彻底了解病毒的行为,还需要通过OllyDbg逆向分析和IDA静态分析来实现。...动态分析工具基础用法及Crakeme逆向破解 [系统安全] 五.OllyDbg和Cheat Engine工具逆向分析植物大战僵尸游戏 [系统安全] 六.逆向分析之条件语句和循环语句源码还原及流程控制 [

8.7K60

go-runtimepprof

软件包 pprof主要功能是可视化工具所期望的格式写入运行时的分析数据 获取所有已知profile的切片,按名称排序 开启/关闭 当前进程CPU profile 如何将当前进程的堆栈信息写入文件中 新建...www.graphviz.org/download/ 获取所有已知profile的切片,按名称排序 func Profiles() []*Profile type Profile struct { // 内含隐藏或非导出字段...) Add(value interface{}, skip int) Add 将当前的执行栈添加到该分析中,并与value关联。...image.png 软件包 pprof主要功能是可视化工具所期望的格式写入运行时的分析数据 获取所有已知profile的切片,按名称排序 开启/关闭 当前进程CPU profile 如何将当前进程的堆栈信息写入文件中...www.graphviz.org/download/ 获取所有已知profile的切片,按名称排序 func Profiles() []*Profile type Profile struct { // 内含隐藏或非导出字段

1.4K20

年度盘点 | 安全测试者偏爱的安全测试工具

Burp Suite 其实是一个平台,包含不同类型的工具,相互间有许多接口,连接便利,能加快渗透应用程序的进程。...虽然 Nikto 并不可隐藏踪迹,却可以在尽可能快的时间内测试网络服务器,还能支持 LibWhisker 的反 IDS方法。 其实,并非所有的检查都是为了查找安全问题。...OllyDbg (免费) OllyDbg 是一个可以分析调试器的 32 位汇编器。由于采用二进制代码分析,因此在源不可用的情况下,使用 OllyDbg 分析就很有用。...OllyDbg 拥有良好的用户界面,具有追踪寄存器、循环、进程、API 调用以及高级代码分析功能,能够识别程序、开关语句、表格、常量和字符串等,还能用于调试 DLL。...OllyDbg 还能调试多线程应用程序,并可以添加到正在运行的程序中。OllyDbg 完全支持 Unicode,并动态识别 ASCII 和 Unicode 字符串。

3.4K70

二十四.逆向分析之OD调试INT3断点、反调试、硬件断点与内存断点

作者前文介绍了OllyDbg动态调试工具的基本用法,包括界面介绍、常用快捷键和TraceMe案例分析。...这篇文章将讲解逆向分析之OllyDbg动态调试工具,包括INT3断点、反调试、硬件断点和内存断点。...其实OD是为了不破坏源代码的完整性,默认隐藏掉了。 2.INT3原理 接着我们分析INT3的原理。程序运行中,OD会检查汇编指令有没有INT3,即机器码有没有CC指令。...爆破这个程序 基础知识: FARPROC结构体 GetProcAddress函数 它是一个计算机函数,功能是检索指定的动态链接库(DLL)中的输出库函数地址 LoadLibrary函数 将指定的模块加载到调用进程的地址空间中...比如VirtualProtectEx函数,可以改变在特定进程中内存区域的保护属性。

2.9K20

一次对带病毒软件的分析

软件下载下来打开,确实正常打开了youtube下载器,然后查看进程,发现名为 TemporaryFile的进程 打开火绒剑分析,发现是由 youtube解析.exe进程调用的,但是找不到这个进程 关闭所有相关进程...,再次添加到信任区,点击运行,被杀软拦截,发现在 Appdata/roaming目录下生成了 youtube解析.exe文件 找不到 youtube解析.exe是因为该进程不会直接运行,运行后会转移并在...既然没加壳倒是省了我们一步,打开IDA进行静态分析,经过一番搜索发现了这些 首先发现了一段http请求的信息 然后发现了邮件数据包的头部信息,从这些信息可以大致分析出发送的内容,应该是盗取的什么文件 接下来通过 Ollydbg

1.4K10

【二进制安全】熊猫烧香病毒分析

本文带你跨进计算机病毒的大门 0x00工具 查壳:PEID、ExeInfo PE 动态分析:OllyDbg 静态反汇编分析:IDA Pro 行为监控:ProcessMonitor PCHunter 、火绒剑...查看进程树可知panda.exe在C:\Windows\System32\drivers\下释放了spcolsv.exe文件,并创建了子进程 2. spcolsv.exe 使用cmd命令 删除了系统磁盘的一些共享操作...病毒进程会自动检查任务管理器,并对其进行查杀。 3.用PCHunter查看在C盘下创建的隐藏文件 ?...0x05深入分析 用IDA静态载入、结合OllyDbg进行动态调试: 1.进入程序start函数后会看见程序对进行了三次对字符串进行申请内存和拷贝操作,分别将字符串地址拷贝到临时指针中(后续的大部分字符串操作...第二个线程主要删除了网络共享文件,并且设置用户文件隐藏共享。 ? ? 27.第四个时钟回调函数:关闭指定杀软服务,删除注册表键值 ? 到这里整个分析就结束了 下面是部分源代码 ?

3.1K30

msf之木马程序

:msfvenom介绍 msfvenom简介 msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,配合meterpreter在本地监听上线...#获取当前进程的pid sysinfo #查看目标机系统信息 ps #查看当前活跃进程 kill ...RAR有一个自解压的功能 我们可以利用这一点来达到目的 有两个文件,一个是刚刚生成的木马文件,一个是一个txt文档 全部选中,右击添加到压缩文件,注意这里一定要用rar压缩方式 ?...模式:解压时隐藏所有信息 ? 然后确定,确定,再确定 就会解压出一个名为学妹联系方式的文件 ?...也有办法伪装 把文件名取得长一点,windows就会只显示一部分内容,将后面部分的文件名隐藏。如下: ?

1.9K62

Windows应用程序调试原理全景图

使用OllyDbg使用F2下的断点呢?单步步入,单步步过怎么实现的呢?别着急,这篇文章将带领你从一个简单的int 3开始探索Windows系统至上而下的调试原理。Let’s go!   ...其实,无论使用VC++中的F9下断点也好,还是使用WinDbg中的bp下断点也好,也包括OllyDbg使用F2下断点,它们的工作原理都是一样的:使用了int 3。具体怎么做的呢?...我们再看一看使用OllyDbg的F2,同样的,启动OD打开上面生成的那个程序,然后在任意一处按下F2,如下图所示: ?...这通常有三种最常见的情景: 1、 打开调试器,文件——打开可执行文件——开始调试 2、 打开调试器,附加到一个正在运行的进程 3、 程序运行崩溃,选择一个调试器调试,其实这和2属于同一类...直到我们继续运行程序(比如F5(VC++/WinDbg)或者F9(OllyDbg)),调试器才开始进行调用kernel32!

1.2K20
领券