OllyDbg逆向破解入门攻略?拿来吧你!
2021/7/23 6:07:53
本文主要是介绍OllyDbg逆向破解入门攻略?拿来吧你!,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
目录
一、OllyDbg基本知识
1.1简介
1.2窗口界面
1.2.1窗口组成
1.2.2窗口功能
1.3常用快捷键
二、测试修改实例
2.1测试内容
2.2测试环境
2.3测试程序
2.4测试步骤
2.4.1将程序载入OD
2.4.2定位内存地址
2.4.3修改内容
2.5测试结果
三、小结
一、OllyDbg基本知识
1.1简介
OllyDbg是一种具有可视化界面的汇编分析调试器,是一个支持插件扩展功能的动态追踪工具。
1.2窗口界面
1.2.1窗口组成
该窗口界面(CPU)由下图所示的5个子窗口组成:
1.2.2窗口功能
反汇编窗口:显示被调试程序的反汇编代码,包括地址栏、HEX数据栏(机器码)、汇编指令 栏、注释栏。
寄存器窗口:显示CPU各个寄存器的值。
信息窗口:显示与指令相关的各寄存器的值、API函数调用提示和跳转提示等信息。
数据窗口:显示内存数据,包括地址栏、十六进制数据栏、ASCII栏。
堆栈窗口:显示当前线程的堆栈。
1.3常用快捷键
F2:设置或取消设置断点
F3:加载一个可执行程序,进行分析调试
F4:程序执行到光标处
F7:单步步入,遇到call指令跟进
F8:单步步过,遇到call指令不跟进
F9:运行程序到断点处
Ctrl+F2:重新执行程序到起始处
Ctrl+F9:执行到函数返回
Ctrl+E:编辑内存内容
Ctrl+G:输入地址,进行定位
Alt+F9:执行到用户代码
二、测试修改实例
2.1测试内容
本测试完成对弹窗程序中MessageBox标题与内容的修改。
2.2测试环境
Windows 10、VS 2017(没有特定的版本,无论是win7还是vs 2015影响都不大)
2.3测试程序
测试程序为一个弹窗的exe程序,源码如下:
#include<Windows.h> int main() { MessageBox(0,"test","hello world",MB_OK); return 0; }
2.4测试步骤
2.4.1将程序载入OD
通过快捷键F3或者左上角“file->open”载入程序
2.4.2定位内存地址
1.找到“hello world”的位置,双击所在行的汇编指令栏(第三列),得到存储字符串的内存地址
2.在数据窗口按“ctrl+G”键搜索地址
3.同样的方法定位“test”的地址
2.4.3修改内容
按“ctrl+E”键对内容进行修改,修改过程中注意将keep size的“√”去掉、字符串最后用“00”填充。
2.5测试结果
修改前:
修改后:
三、小结
OllyDbg通常用于程序的逆向工程(比如游戏开挂,是一种流行的调试器,需要用户具备汇编语言的知识。
网上有很多版本的OD,以及五花八门的插件,大家注意识别,可能有些捆绑了恶意软件。推荐从吾爱破解或者看雪论坛上面下载。
大家有问题的可以评论区留言or私信博主,博主全天24小时在线!
这篇关于OllyDbg逆向破解入门攻略?拿来吧你!的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-12-22项目:远程温湿度检测系统
- 2024-12-21《鸿蒙HarmonyOS应用开发从入门到精通(第2版)》简介
- 2024-12-21后台管理系统开发教程:新手入门全指南
- 2024-12-21后台开发教程:新手入门及实战指南
- 2024-12-21后台综合解决方案教程:新手入门指南
- 2024-12-21接口模块封装教程:新手必备指南
- 2024-12-21请求动作封装教程:新手必看指南
- 2024-12-21RBAC的权限教程:从入门到实践
- 2024-12-21登录鉴权实战:新手入门教程
- 2024-12-21动态权限实战入门指南