文章目录

  • 界面
  • 常用的快捷键调试方式
  • 破解注册机制思路
  • 调试技巧总结

OllyDbg是一个新的动态追踪工具,将IDA与SoftICE结合起来的思想,Ring 3级调试器,支持插件扩展功能,是目前最强大的调试工具之一。建议下载汉化版的

界面


反汇编窗口:显示被调试程序的反汇编代码,包括地址、HEX数据、反汇编、注释
寄存器窗口:显示当前所选线程的CPU寄存器内容,点击标签可切换显示寄存器的方式
信息窗口:显示反汇编窗口中选中的第一个命令的参数及跳转目标地址、字符等
数据窗口:显示内存或文件的内容,右键菜单可切换显示方式
堆栈窗口:显示当前线程的堆栈

在反汇编窗口中有三个板块和一个注释区

常用的快捷键调试方式


F7:单步步入,功能通单步步过(F8)类似,区别是遇到CALL等子程序时会进入其中,进入后首先停留在子程序的第一条指令上。
F8:单步步过,每按一次这个按键,将执行反汇编窗口中的一条指令,遇到CALL等子程序不进入其代码。
Ctrl+G:一般用于跟踪字符串和跳转到指定位置

删除或禁止断点
1、查看所设置的全部断点——点击显示页工具栏的B
2、选择要操作的断点右键进行操作或者快捷键空格

破解注册机制思路

所有应用程序要实现各种各样的功能都是要通过调用API函数!

文本框读取字符串的函数有2种

GetDlgItemTextA GetDlgItemTextW
GetWindowTextA GetWindowTextW
A表示ASCII的方式 ,W表示Unicode的方式

因为破解的注册机制需要输入用户名密码,使得成功登入
1、获取输入,查找文本框读取字符串的函数:ctrl+G——输入可能的字符串的函数名
2、在找到的字符串函数位置设置断点,运行到断点位置(F9)
3、即会弹出破解的程序的输入用户名和密码框,随意输入,注意输入的字符串最好在5位以上
4、此时OD里的代码会停在某个位置,按F7进入call里,发现无可用信息
5、按ctrl+F9回到4、的“OD里的代码会停在某个位置”处
6、之后继续往下走(F8)(这里不用F7是因为4、中进入函数没有看见有用信息),注意观察信息窗口的提示,会有有用信息,比如我们输入的用户名什么的
7、跳到信息窗口提示有用信息的位置,然后根据上下的机器码分析其操作

!注意:出现cal函数 之后出现test eax,eax时要注意 (因为任何函数在汇编里面返回值都存放在eax里),这里明显是测试函数返回值是否为0,之后跟着的通常为验证判断

8.可以将eax值改变使得返回非0或者直接把验证判断的代码去掉(双击用NOP填充)。

第二种操作如图:

把改过的地方保存起来:选上改过的地方——右键——复制到可执行文件——选择——在弹出窗口右键备份——保存数据到文件——新写一个文件名——保存
!注意:如果该程序加壳了,改过后可能无法正常执行。

其他种破解注册机制案例可看我之前写的博客https://blog.csdn.net/Woolemon/article/details/124232863

调试技巧总结




这是看小甲鱼OD调试篇的笔记,记录一下~

OllyDbg——基础1相关推荐

  1. OllyDbg基础教程

    工具栏 各种窗口切换 1.日志窗口(L): 2.模块窗口(E):查看每个模块的内存基址 3.内存窗口(M):查看每一个模块的段,所占用的内存区域 4.线程窗口(T):线程信息 5.窗口(W):查看程序 ...

  2. [安全攻防进阶篇] 六.逆向分析之OllyDbg逆向CrackMe01-02及加壳判断

    前文作者讲解了OllyDbg和在线沙箱的逆向分析过程,分享了恶意软件如何通过宏脚本发送勒索信息或密码至用户邮箱.这篇文件将带领大家逆向分析两个CrackMe程序,包括逆向分析和源码还原,基础性文章,希 ...

  3. OllyDbg动态调试与逆向破解TraceMe.exe

    文章目录 前言 OllyDbg 基础介绍 快捷操作 TraceMe 调试分析 破解校验 总结 前言 OllyDbg 是一个新的动态追踪工具,是将 IDA 与 SoftICE 结合起来的产物,Ring3 ...

  4. 反汇编基础、OllyDbg简介和界面、基本操作、初级TraceMe练习

    以下使用的练习示例是<Windows程序设计>第五版第一章的HelloMsg.exe:以及<加密与解密>第三版附带的RebPE.exe: 一 反汇编基础 1 字节顺序 字节存储 ...

  5. [系统安全] 四.OllyDbg动态分析工具基础用法及Crakeme逆向破解

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  6. [网络安全自学篇] 七十二.逆向分析之OllyDbg动态调试工具(一)基础入门及TraceMe案例分析

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了外部威胁防护和勒索病毒对抗.这篇文章将讲解逆向分析OllyDbg动态调试 ...

  7. [网络安全自学篇] 六.OllyDbg动态分析工具基础用法及Crakeme逆向破解

    这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步.上一篇文章分享了IDA Pro反汇编工具的基础用法,并简单讲解一个EXE逆向工程解 ...

  8. 【加解密学习笔记:第二天】动态调试工具OllyDbg使用基础介绍

    首先说一下OllyDbg的界面,如下图所示 下面依次介绍: 反汇编面板:有四列,从左到右依次为:地址(Address),机器码(Hex dump),反汇编代码(Disassembly),注释(Comm ...

  9. 网络安全|渗透测试入门学习,从零基础入门到精通—动态分析技术工具OllyDbg界面介绍

    目录 动态分析技术调试器 什么是OllyDbg OllyDbg能干什么 OllyDbg窗口介绍 1.反汇编面板窗口 2.信息面板窗口 3.数据面板窗口 4.寄存器面板窗口 5.栈面板窗口 动态分析技术 ...

最新文章

  1. Activiti——HelloWorld-模拟流程执行(三)
  2. 高并发系列:存储优化之也许可能是史上最详尽的分库分表文章之一
  3. Android严苛模式StrictMode使用与取消
  4. 使用Modernizr 检测HTML5和CSS3浏览器支持功能
  5. 做过《战神》《死亡搁浅》的光子动捕专家,怎么理解动捕?
  6. 微信扫一扫识物的技术揭秘:抠图与检索
  7. 使用Opencv进行轮廓检测,字符提取,简单的直方图字符识别!
  8. 关于java设计模式与极品飞车游戏的思考
  9. JS与OC交互--简单使用
  10. 牛腩新闻发布系统-小技巧
  11. 百兆1光4电工业级光纤收发器4口百兆光纤收发器工业导轨式发送机导轨式以太网光电转换器
  12. Chrome 复制网页不可复制的文字
  13. L2-016 愿天下有情人都是失散多年的兄妹 (25 分) fill函数、bfs
  14. free-excel (wps版) | 第七章 Excel函数-动态函数
  15. ansible 配置使用大全资料
  16. 算法教学 _ 决策树算法
  17. GESD 离群值检验——理论与 Python 实现
  18. 使用pandas对excel追加列数据
  19. Ubuntu安装后MTK系列网卡无法开启wifi和蓝牙的部分解决方式
  20. #STC8A8K# #STC8F1K# #STC8G1K# #STC8H1K# ——STC8系列单片机整体评价

热门文章

  1. linux 查看网卡连接网线,查看网卡是否连接网线
  2. 鸣人和佐助(记忆化广搜)
  3. 马士兵教你如何面试(记录原话)
  4. Winsock中accept函数获取到的ip地址一直为204.204.204.204或0xcccccccc的解决方案
  5. Unity游戏设计与实现 南梦宫一线程序员的开发实例
  6. List的toArray方法强制转换
  7. Openvino学习之openvino2022.1版安装配置
  8. SQL积累 复制一个表数据到另一个表 SELECT INTO -- INSERT INTO ... SELECT
  9. 中海达ihand30手簿使用说明_中海达iHand30 手簿使用说明书
  10. 爬虫遇到图片禁止访问(如403)