W32DASM 和 OLLYDBG 配合起来破解反汇编算法

一、W32DASM会总结出每个函数的被调用关系,并且还对应导出函数名字,看起来很方便

二、OLLYDBG

1、F2是加断点,F7是进入函数,F8是不CALL函数往下

2、右键点注释中的地址可以查看内存数据,这非常重要

3、调试的时候一定要写注释,保存注释,备份UDD

4、右键查看可以选择DLL,有限查看标识可以定位导出函数地址,然后加断点

 

 

ret 是__cdecl

ret 8 是__stdcall

ebp+08 是第一个参数(RELEASE版本可能吧ebp优化成esp,这样就不操作ebp)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值