作者的github资源:
- 系统安全:https://github.com/eastmountyxz/SystemSecurity-ReverseAnalysis
- 网络安全:https://github.com/eastmountyxz/NetworkSecuritySelf-study
前文分析:
- [系统安全] 一.什么是逆向分析、逆向分析基础及经典扫雷游戏逆向
- [系统安全] 二.如何学好逆向分析及吕布传游戏逆向案例
- [系统安全] 三.IDA Pro反汇编工具初识及逆向工程解密实战
- [系统安全] 四.OllyDbg动态分析工具基础用法及Crakeme逆向破解
声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。
一.OllyDbg工具简介
OllyDbg是一个新的动态追踪工具,将IDA与SoftICE结合起来的思想,Ring 3级调试器,非常容易上手,是当今最为流行的调试解密工具之一。它还支持插件扩展功能,是目前最强大的调试工具之一。
OllyDbg打开如下图所示,包括反汇编窗口、寄存器窗口、信息窗口、数据窗口、堆栈窗口。
peid下载地址:链接:https://pan.baidu.com/s/1LbrMSx0fW1fCLHOpDlXqLQ
提取码:oeta
OllyDbg下载地址:链接:https://pan.baidu.com/s/1cbvOKSu3aRoSB5n_LyiUAw
提取码:pjwq
- 反汇编窗口:显示被调试程序的反汇编代码,包括地址、HEX数据、反汇编、注释
- 寄存器窗口:显示当前所选线程的CPU寄存器内容,点击标签可切换显示寄存器的方式
- 信息窗口:显示反汇编窗口中选中的第一个命令的参数及跳转目标地址、字符等
- 数据窗口:显示内存或文件的内容,右键菜单可切换显示方式
- 堆栈窗口:显示当前线程的堆栈
下图是打开EXE后显示的界面。
下面简单讲解常用的快捷键调试方式。
F2
设置断点,如下图所示的红色位置,程序运行到此处会暂停,再按一次F2键会删除断点。
F9
按下这个键运行程序,如果没有设置相应的点,被调试的程序直接开始运行。
F8
单步步过,每按一次这个按键,将执行反汇编窗口中的一条指令,遇到CALL等子程序不进入其代码。
F7
单步步入,功能通单步步过(F8)类似,区别是遇到CALL等子程序时会进入其中,进入后首先停留在子程序的第一条指令上。如下图进入CALL子程序。
F4
运行到选定位置,即运行到光标所在位置处暂停。
CTRL+F9
执行到返回