freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

ollydbg圖文入門教程資料-展示頁

2024-11-15 05:21本頁面
  

【正文】 00 MOV EAX,DWORD PTR DS:[EAX] 00440F6B |. E8 F8C0FFFF CALL 00440F70 |. EB 32 JMP SHORT 00440F72 | 6A 00 PUSH 0 00440F74 |. B9 80104400 MOV ECX, 。 這里跳走就完蛋 00440F58 |. 6A 00 PUSH 0 00440F5A |. B9 3C104400 MOV ECX, 。 ASCII GFX754IER954 00440F51 |. E8 D62BFCFF CALL 。 關鍵,要用 F7 跟進去 00440F39 |. 75 51 JNZ SHORT 。 ASCII Wrong Serial,try again! 00440F98 |. A1 442C4400 MOV EAX,DWORD PTR DS:[442C44] 00440F9D |. 8B00 MOV EAX,DWORD PTR DS:[EAX] 00440F9F |. E8 C4C0FFFF CALL 我們在反匯編窗口中向上滾動一下再看看: 00440F2C |. 8B45 FC MOV EAX,DWORD PTR SS:[EBP4] 00440F2F |. BA 14104400 MOV EDX, 。 ASCII Wrong Serial,try again! 00440F7E |. A1 442C4400 MOV EAX,DWORD PTR DS:[442C44] 00440F83 |. 8B00 MOV EAX,DWORD PTR DS:[EAX] 00440F85 |. E8 DEC0FFFF CALL 00440F8A |. EB 18 JMP SHORT 00440F8C | 6A 00 PUSH 0 00440F8E |. B9 80104400 MOV ECX, 。但我們的目標是熟悉 OllyDBG 的一些操作,我就盡量使用 OllyDBG 自帶的功能,少用插件。我們在那個 “Register now !”按鈕上點擊一下,將會跳出一個對話框: 好了,今天我們就從這個錯誤對話框中顯示的 “Wrong Serial, try again!” 來入手。有殼的話我們要盡量脫了殼后再來用 OllyDBG 調試,特殊情況下也可帶殼調試。獲得程序的一些基本信息后,還要用查殼的工具來查一下程序是否加了殼,若沒殼的話看看程序是什么編譯器編的,如 VC、 Delphi、 VB 等。如果這些都不是,原程序只是一個功能不全的試用版,那要注冊為正式版本就要自己來寫代碼完善了。如果是序列號方式可以先輸個假的來試一下,看看有什么反應,也給我們破解留下一些有用的線索。我這里把殼脫掉來分析,附件是脫殼后的文件,直接就可以拿來用。原版加了個 UPX 的殼。 OllyDBG 入門系列(二)-字串參考 作者: CCDebuger 上一篇是使用入門,現(xiàn)在我們開始正式進入破解。要開始調試只需設置好斷點,找到你感興趣的代碼段再按 F8 或 F7 鍵來一條條分析指令功能就可以了。可用于從系統(tǒng)領空快速返回到我們調試的程序領空。 此命令在執(zhí)行到一個 ret (返回指令 )指令時暫停,常用于從系統(tǒng)領空返回到我們調試的程序領空。按下這個鍵如果沒有設置相應斷點的話,被調試的程序將直接開始運行。作用就是直接運行到光標所在位置處暫停。功能同單步步過 (F8)類似,區(qū)別是遇到 CALL 等子程序時會進入其中,進入后首先會停留在子程序的第一條指令上。每按一次這個鍵執(zhí)行一條反匯編窗口中的 一條指令,遇到 CALL 等子程序不進入其代碼。比如我們選擇一個 來調試,通過菜單 文件 打開 來載入這個程序,OllyDBG 中顯示的內容將會是這樣: 圖片 1 調試中我們經(jīng)常要用到的快捷鍵有這些: F2:設置斷點,只要在光標定位的位置(上圖中灰色條)按 F2 鍵即可,再按一次 F2鍵則會刪除斷點。第三種就是用右鍵菜單來載入程序(不知這種算不算)。 二、基本調試方法 OllyDBG 有三種方式來載入程序進行調試,一種是點擊菜單 文件 打開 (快捷鍵是 F3)來打開一個可執(zhí)行文件進行調試,另一種是點擊菜單 文件 附加 來附加到一個已運行的進程上進行調試。建議插件不要添加的太多。 OllyDBG 支持插件功能,插件的安裝也很簡單,只要把下載的插件(一般是個 DLL 文件)復制到 OllyDBG 安裝目錄下的 PLUGIN 目錄中就可以了, OllyDBG 啟動時會自動識別。要把 OllyDBG 添加到資源管理器右鍵菜單,只需點菜單 選項 添加到瀏覽器,將會出現(xiàn)一個對話框,先點擊 “ 添加 Ollydbg 到系統(tǒng)資源管理器菜單 ” ,再點擊 “ 完成 ” 按鈕即可。上面那個異常標 簽中的選項經(jīng)常會在脫殼中用到,建議在有一定調試基礎后學脫殼時再配置這里。 另外一個重要的選項就是調試選項,可通過菜單 選項 調試設置 來配置: 新手一般不需更改這里的選項,默認已配置好,可以直接使用。比如你調試一個軟件,設置了斷點,添加了注釋,一次沒做完,這時 OllyDBG 就會把你所做的工作保存到這個 UDD 目錄,以便你下次調試時可以繼續(xù)以前的工作。有人可能知道插件的作用,但對那個 UDD 目錄不清楚。修改完以后點擊確定,彈出 一個對話框,說我們更改了插件路徑,要重新啟動 OllyDBG。還有一個常用到的標簽就是上圖后面那個字體,在這里你可以更改 OllyDBG 中顯示的字體。 要調整上面各個窗口的大小的話,只需左鍵按住邊框拖動,等調整好了,重新啟動一下 OllyDBG 就可以生效了。右鍵菜單可用于切換顯示方式。 信息窗口:顯示反匯編窗口中選中的第一個命令的參數(shù)及一些跳轉目標地址、字串等。 寄存器窗口: 顯示當前所選線程的 CPU 寄存器內容。簡單解釋一下各個窗口的功能,更詳細的內容可以參考 TT 小組翻譯的中文幫助: 反匯編窗口:顯示被調試程序的反匯編代碼,標題欄上的地址、 HEX 數(shù)據(jù)、反匯編、注釋可以通過在窗口中右擊出現(xiàn)的菜單 界面選項 隱藏標題 或 顯示標題 來進行切換是否顯示。OllyDBG 入門系列(一)-認識 OllyDBG 一、 OllyDBG 的安裝與配置 OllyDBG 版的發(fā)布版本是個 ZIP 壓縮包,只要解壓到一個目錄下,運行 就可以了。漢化版的發(fā)布版本是個 RAR 壓縮包,同樣只需解壓到一個目錄下運行 即可: 圖片 1 OllyDBG 中各個窗口的功能如上圖。用鼠標左鍵點擊注釋標簽可以切換注釋顯示的方式。同樣點擊標簽 寄存器 (FPU) 可以切換顯示寄存器的方式。 數(shù)據(jù)窗口:顯示內存或文件的內容。 堆棧窗口:顯示當前線程的堆棧。 啟動后我們要把插件及 UDD 的目錄配置為絕對路徑,點擊菜單上的 選項 界面,將會出來一個界面選項的對話框 ,我們點擊其中的目錄標簽:因為我這里是把 OllyDBG 解壓在 F:\OllyDBG 目錄下,所以相應的 UDD 目錄及插件目錄按圖上配置。上圖中其它的選項可以保留為默認,若有需要也可以自己修改。在這個對話框上點確定,重新啟動一下 OllyDBG,我們再到界面選項中看一下,會發(fā)現(xiàn)我們原先設置好的路徑都已保存了。我這簡單解釋一下:這個 UDD 目錄的作用是保存你調試的工作。如果不設置這個 UDD 目錄, OllyDBG 默認是在其安裝 目錄下保存這些后綴名為 udd 的文件,時間長了就會顯的很亂,所以還是建議專門設置一個目錄來保存這些文件。建議在對 OllyDBG 已比較熟的情況下再來進行配置。 除了直接啟動 OllyDBG 來調試外,我們還可以把 OllyDBG 添加到資源管理器右鍵菜單,這樣我們就可以直接在 .exe 及 .dll 文件上點右鍵選擇 “ 用 Ollydbg 打開 ” 菜單來進行調試。要從右鍵菜單中刪除也很簡單,還是這個對話框,點擊 “ 從系統(tǒng) 資源管理器菜單刪除 Ollydbg” ,再點擊 “ 完成 ” 就行了。要注意的是 OllyDBG 對插件的個數(shù)有限制,最多不能超過 32 個,否則會出錯。 到這里基本配置就完成了, OllyDBG 把所有配置都放在安裝目錄下的 文件中。注意這里要附加的程序必須已運行。一般情況下我們選第一種方式。(相當于 SoftICE 中的 F9) F8:單步步過。(相當于 SoftICE 中的 F10) F7:單步步入。(相當于 SoftICE 中的 F8) F4:運行到選定位置。(相當于 SoftICE 中的 F7) F9:運行。(相當于 SoftICE 中的 F5) CTR+F9:執(zhí)行到返回。(相當于 SoftICE 中的 F12) ALT+F9:執(zhí)行到用戶代碼。(相當于 SoftICE 中的 F11) 上面提到的幾個快捷鍵對于一般的調試基本上已夠用了。就寫到這了,改天有空再接著灌。今天的目標程序是看雪兄《加密與解密》第一版附帶光盤中的 鏡像打包中的 CFF Crackme 3,采用用戶名 /序列號保護方式。剛開始學破解先不涉及殼的問題,我們主要是熟悉用 OllyDBG 來破解的一般方法。先說一下一般軟件破解的流程:拿到一個軟件先別接著馬上用 OllyDBG 調試,先運行一下,有幫助文檔的最好先看一下幫助,熟悉一下軟 件的使用方法,再看看注冊的方式。如果沒有輸入注冊碼的地方,要考慮一下是不是讀取注冊表或 Key 文件(一般稱 keyfile,就是程序讀取一個文件中的內容來判斷是否注冊),這些可以用其它工具來輔助分析。有點跑題了,呵呵。這樣的查殼工具有 PEiD 和 FI。下面進入正題: 我們先來運行一下這個 crackme(用 PEiD 檢測顯示是 Delphi 編的),界面如圖: 這個 crackme 已經(jīng)把用戶名和注冊碼都輸好 了,省得我們動手 ^_^。啟動 OllyDBG,選擇菜單 文件 打開 載入 文件,我們會停在這里: 我們在反匯編窗口中右擊,出來一個菜單,我們在 查找 所有參考文本字串 上左鍵點擊: 當然 如果用上面那個 超級字串參考+ 插件會更方便。好了,現(xiàn)在出來另一個對話框,我們在這個對話框里右擊,選擇 “ 查找文本 ” 菜單項,輸入 “Wrong Serial, try again!” 的開頭單詞 “Wrong” (注意這里查找內容要區(qū)分大小寫)來查找,找到一處: 在我們找到的字串上右擊,再在出來的菜單上點擊 “ 反匯編窗口中跟隨 ” ,我們來到這里: 見上圖,為了看看是否還有其他的參考,可以通過選擇右鍵菜單查找參考 立即數(shù),會出來一個對話框: 分別雙擊上面標出的兩個地址,我們會來到對應的位置: ***************************************************************************************** 00440F79 |. BA 8C104400 MOV EDX, 。 ASCII Beggar off! 00440F93 |. BA 8C104400 MOV EDX, 。 ASCII Registered User 00440F34 |. E8 F32BFCFF CALL 。 這里跳走就完蛋 00440F3B |. 8D55 FC LEA EDX,DWORD PTR SS:[EBP4] 00440F3E |. 8B83 C8020200 MOV EAX,DWORD PTR DS:[EBX+2C8] 00440F44 |. E8 D7FEFDFF CALL 00440F49 |. 8B45 FC MOV EAX,DWORD PTR SS:[EBP4] 00440F4C |. BA 2C104400 MOV EDX, 。 關鍵,要用 F7 跟進去 00440F56 |. 75 1A JNZ SHORT 。 ASCII CrackMe cracked successfully 00440F5F |. BA 5C104400 MOV EDX, 。 ASCII Beggar off! 00440F79 |. BA 8C104400 MOV EDX, 。 ASCII Beggar off!
點擊復制文檔內容
公司管理相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1