逆向分析HelloWorld程序

本文详细记录了使用逆向工程寻找并分析HelloWorld程序的main()函数的过程,包括代码执行法、字符串检索法、API检索法等多种方法。同时介绍了如何通过设置调试点提高调试效率,以及如何通过修改内存数据改变程序输出的字符串。
摘要由CSDN通过智能技术生成

这里将之前学习《逆向工程核心原理》的笔记重新实现整理一遍,代码重新编写实现,以方便以后查阅。

编写运行HelloWorld程序

环境主要是Win7 32位系统,使用VS2010进行编程:

#include "windows.h"
int main()
{
	MessageBox(NULL, L"Hello World!", L"blog.csdn.net/ski_12", MB_OK);
	return 0;
}

MessageBox()函数用于弹框显示第二个参数的字符,其中第三个参数为框的标题内容。

点击工具栏下拉框的“Release”,然后点击“生成helloworld”即可编译生成exe文件:

运行helloworld.exe文件后会弹框显示如图内容:

 

寻找main()函数

 

接着明确一下逆向调试的任务:查找出helloworld.exe文件的main()函数。

使用Ollydbg打开helloworld.exe文件:

 

一开始调试器停止的地方为helloworld.exe程序执行的起始地址即EP(Entry Point入口点),其中左上角为代码窗口,右上角为寄存器窗口,左下角为数据窗口,右下角为栈窗口。

注:EP是Windows可执行文件的代码入口点,是执行应用程序时最先执行的代码的起始位置,依赖于CPU。

初次学习,先按部就班地逐一调试。按F7运行进入00D112B4的call指令所指的函数地址查看:

 

发现其中右侧一栏(Ollydbg的注释)含有几个红色标记的函数名称,其为代码中调用的API函数名称,是VC++启动函数,并非是需要查找的main()函数。继续下拉看到RETN指令,并没有发现main()函数,直接Ctrl+F9运行到该RETN指令,再F7跳出该函数。

注意:启动函数是编译器任意添加的代码,不是用户编写的代码。

继续F7执行00D112B9的jmp指令,跳转到指定的地址:

可以看到存在好几条的call指令,逐一按F7进行调试,遇到call指令F7进去查看是否是main()函

  • 3
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值