从美洲开始做皇帝免费阅读网站,wordpress嵌入优酷视频播放,网站可以做信息抓取吗,兰州市城乡建设局网站解密系列之OD使用教程1
使用例子程序为Hello.exe OD基本快捷键及功能 从系统DLL领空返回到程序领空#xff0c;AltF9
通过OD将程序的标题“Hello world”改为“OD Class 01” 直接单步执行法 按F8单步执行#xff0c;找到MessageBox传参的地方#xff0c;直接在数据窗口修…解密系列之OD使用教程1
使用例子程序为Hello.exe OD基本快捷键及功能 从系统DLL领空返回到程序领空AltF9
通过OD将程序的标题“Hello world”改为“OD Class 01” 直接单步执行法 按F8单步执行找到MessageBox传参的地方直接在数据窗口修改即可。如下图
解密系列之OD使用教程2
使用例子程序为TraceMe.exe
获取编辑框输入内容的API断点法
1、在反汇编窗口中按下CtrlG输入GetDlgItemTextA发现存在这个API函数点击OK并按F2下断点
2、按F9运行程序输入用户名和序列号点check程序断下
3、单步执行程序共断下两次依次用CtrlF9执行到返回继续向下执行则可看到
004011D7 . 8D5424 4C lea edx,dword ptr ss:[esp0x4C]
004011DB . 53 push ebx
004011DC . 8D8424 A00000lea eax,dword ptr ss:[esp0xA0]
004011E3 . 52 push edx
004011E4 . 50 push eax
004011E5 . E8 56010000 call TraceMe.00401340 ; 验证程序
004011EA . 8B3D BC404000 mov edi,dword ptr ds:[USER32.GetDlgIte; user32.GetDlgItem
004011F0 . 83C4 0C add esp,0xC
004011F3 . 85C0 test eax,eax
004011F5 . /74 37 je short TraceMe.0040122E00401340这个call就是验证程序
爆破方法 ①将测试其返回值后的跳转Nop掉 ②将test eax,eax改为mov al,1
右键复制到可执行文件选择右键备份保存数据到文件命名为TraceMe1.exe运行之输入用户名和密码点check提示成功。
此外另一个读取编辑框函数GetWindowText还可通过CtrlN打开应用程序的导入表查看程序总共导入了哪些API函数。
解密系列之OD使用教程3
程序reverseMe.exe
EAX:扩展累加寄存器EBX:扩展基址寄存器ECX:扩展计数寄存器EDX:扩展数据寄存器ESI:扩展来源寄存器EDI:扩展目标寄存器EBP:扩展基址指针寄存器ESP:扩展堆栈指针寄存器EIP:扩展的指令指针寄存器
除了以下三个寄存器其他我们都可以随意使用
EBP:主要是用于栈和栈帧ESP:指向当前进程的栈空间地址。EIP:总是指向下一条要被执行的指令。
call XXX;等价于 push eip; jmp XXX; 真正需要关心的标志位只有三个也就是cmp指令能修改的那三个Z/O/C。
Z标志位0标志这个标志位是最常用的运算结果为0时候Z标志位置1否则置0。O标志位溢出标志在运行过程中如操作数超出了机器能表示的范围则称为溢出此时OF位置1否则置0。C标志位进位标志记录运算时从最高有效位产生的进位值。
①方法一找到每次陷阱跳转并jmp跳过或者nop掉即可 ②方法二找到验证算法需要一个名为Keyfile.dat的验证文件其内容包含16个G即可。