Ollydbg】的更多相关文章

OllyDBG 1.10 OllyDBG.exeOllyDBG SoftICE文件->打开 (快捷键是 F3)F2 断点 F9F8 步过 F10F7 步入 F8F4 运行到位置 F7F9 运行 F5CTR+F9 执行到返回ret F12ALT+F9 执行到用户代码 F11 调试选项->CPU 标签中把“显示跳转路径”及其下面的两个“如跳转未实现则显示灰色路径”.“显示跳转到选定命令的路径” 查壳工具有 PEiD 和 FI运行反汇编窗口中右击,出来一个菜单查找->所有参考文本字串 /超级字…
最近拿到了RockWorks15的安装包,可惜没有破解,试用也只能用14天.用PEiD工具察看了一下,Delphi编写的程序,竟然没加壳.本想用OllyDBG调试进去爆破一下,不意发现注册码很简单,如下: 1. OLLDBG载入,查找出错信息,直接进入 009957C5 |. B8 3C589900 mov eax, 0099583C ; ASCII "Invalid RockWorks unlocking code." 2.向上找两个CALL,F7跟入,不久就看到如下代码,即为加密过…
通达信l2密码器方法: 1:使用Ollydbg,点文件,打开,选择通达信的可执行文件(或者把通达信的执行文件直接拖进Ollydbg的窗口),按F9运行程序. 2:正常使用通达信,进入到K线图后,在k线图(主图或者副图上)点右键,选择指标,然后选择一个加密的公式,点确定.此时公式应该能正确使用并且在图上显示出来. 3:点右键,选当前指标,选修改指标公式,此时需要输入密码,随便输入几个数,但不要点确定. 4:在Ollydbg的左下角,有一个命令编辑框,输入命令bp _mbscmp,回车,这时断点下好…
 ****** http://blog.fishc.com/645.html   标 题: [原创]OllyDBG 入门系列(一)-认识OllyDBG作 者: CCDebuger时 间: 2006-02-13,17:23链 接: http://bbs.pediy.com/showthread.php?t=21284---------------->鱼C工作室:http://blog.fishc.com/645.htmlOllyDBG 入门系列(一)-认识OllyDBG 作者:CCDebuger…
Ollydbg是一个新的32位的汇编层调试软件.适应于windows98.me.2000.xp和2003操作系统.由于他具有图形窗口界面,所以操作方便.直观,是cracker的好工具. 由于Ollydbg没有了TRW2000的万能断点,所以许多的新手感觉到用Ollydbg断点不好找.现在我来的说说Ollydbg下中断的几种方法.本人是个菜鸟,水平有限,可能不能完整的写出来,也可能存在错误.请大家指正. 我所表述的是Ollydbg v1.09d中文版,其他版本和英文版下自己参考. 第一 寻常断点…
OllyDbg 使用笔记 (二) 參考 书:<加密与解密> 视频:小甲鱼 解密系列 视频 TraceMe.exe下载地址:http://pan.baidu.com/s/1c0s2twO TraceMe.exe 程序破解 程序见下图.破解目标:使我们可以验证成功. 图片1 因为输入肯定会用到获取对话框文本的API.所以在反汇编面板 按Ctrl+G搜索GetDlgItemTextA,试试看. 图片2 也能够按Ctrl+N 打开程序的导入表. 查看程序导入了那些函数,选中GetDlgItemText…
Ollydbg 通常称作OD,是反汇编工作的常用工具,吾爱破解OD附带了118脱壳脚本和各种插件,功能非常强大,基本上不需要再附加安装其它插件了. 对OD的窗口签名进行了更改,从而避免被针对性检测 修改了OD窗口切换快捷键为TAB键. 修改附加窗口支持滚轮滚动 修改OD启动时为优先加载插件 采用论坛夜冷风发布的字符串插件,有效的解决了字符串退出BUG 增加了advancedolly插件有效解决了OD无法批量修改及无法进行带 壳数据窗口跟随的BUG .改动了OD子窗口的类名 更新了部分插件及添加部…
OllyDbg 用笔记 (十) 參考 书:<加密与解密> 视频:小甲鱼 解密系列 视频 演示样例程序下载地址:http://pan.baidu.com/s/1kT1ce83 这个程序能够从标题栏的" unregistered"入手,查找全部參考文本字串,搜索 "unregistered" 能够找到这段代码: 004046DD 90 nop 004046DE 90 nop 004046DF 90 nop 004046E0 /$ 8A4424 04 mov…
软件名称:OllyDBG V1.10聆风听雨汉化版 软件语言: 简体中文 授权方式: 免费软件 运行环境: Win 32位/64位 软件大小: 3.84MB 图片预览: 软件简介: Ollydbg2.01(alpha4)是一个由Oleh Yuschuk发布的32位汇编级调试器,Ollydbg2.01(alpha4)汉化版由正思软件工作室汉化发布. OllyDbg的是一个32位汇编级Microsoft的Windows的分析调试器.二进制代码分析的重点,特别是在源代码不可用的情况下非常有用. OLL…
32位汇编第一讲x86和8086的区别,以及OllyDbg调试器的使用 一丶32位(x86也称为80386)与8086(16位)汇编的区别 1.寄存器的改变 AX 变为 EAX  可以这样想,16位通用寄存器前边都加个E开头 例如: EAX EBX ECX EDX ESI EDI ESP EDP ;八位寄存器 EIP EFLAGES ;特殊寄存器CS ES SS DS GS FS ;其中GS FS是新增加的寄存器,这些段寄存器,并不是4个字节(32位的)还是以前16位的 注意在32位下没有分段的…
32位汇编第六讲,OllyDbg逆向植物大战僵尸,快速定位阳光基址 一丶基址,随机基址的理解 首先,全局变量的地址,我们都知道是固定的,是在PE文件中有保存的 但是高版本有了随机基址,那么要怎么解决这个问题,不解决这个问题,那么如果以后逆向分析的时候,找不到基址,那么就不能进行下一层的操作 首先看下固定基址,和随机基址 ①丶新建工程 (这里使用VS2013 ,VC++6.0不支持随机基址) 自己新建一个程序,添加个CPP文件 编写如下代码 #include <stdio.h> #include…
逆向实战第一讲,寻找OllyDbg调试工具的Bug并修复 首先我们要知道这个OD的Bug是什么. 我们调试一个UNICODE的窗口,看下其窗口过程. 一丶查看OllyDbg 的Bug 1.1spy++查看窗口,确定是一个Unicode窗口 2.使用Olly附加 使用Od附加之后,点击窗口,发现获取的值是错误的.所以判断Od的Bug是针对Unicode窗口,调用了Asi版本的API 3.解决思路 此时我们解决的时候,要Od调Od了. 而出现这个Bug的原因可能是API调用失败,我们发现,它在调用获…
一.OllyDBG 的安装与配置OllyDBG  版的发布版本是个 ZIP 压缩包,只要解压到一个目录下,运行 OllyDBG.exe 就可以了.汉化版的发布版本是个 RAR 压缩包,同样只需解压到一个目录下运行 OllyDBG.exe 即可:OllyDBG 中各个窗口的功能如上图.简单解释一下各个窗口的功能,更详细的内容可以参考 TT 小组翻译的中文帮助:反汇编窗口:显示被调试程序的反汇编代码,标题栏上的地址.HEX 数据.反汇编.注释可以通过在窗口中右击出现的菜单 界面选项->隐藏标题 或 …
1.软件窗口说明 OllyDBG 中各个窗口的名称如下图.简单解释一下各个窗口的功能, 反汇编窗口:显示被调试程序的反汇编代码,标题栏上的地址.HEX 数据.反汇编.注释可以通过在窗口中右击出现的菜单 界面选项->隐藏标题 或 显示标题 来进行切换是否显示.用鼠标左键点击注释标签可以切换注释显示的方式. 寄存器窗口:显示当前所选线程的 CPU 寄存器内容.同样点击标签 寄存器 (FPU) 可以切换显示寄存器的方式. 信息窗口:显示反汇编窗口中选中的第一个命令的参数及一些跳转目标地址.字串等. 数…
作者:Crazyman_Army 原文来自:https://bbs.ichunqiu.com/thread-43469-1-1.html 0x00知识回顾 (由于笔者省事,没开XP虚拟机,而且没关闭ASLR,所以每次重载的内存地址会不一样) 在第一章的内容中,笔者已经讲了OllyDbg(简称OD)的界面介绍以及基础的操作,普及了常用的汇编指令 上次课在底下的附件中,我留下了一个演示样例,大家载入OD后搜索到字符串点击跟踪到反汇编窗口的时候会发现与第一章所讲的程序的框架不太一样. 尤其可见多出了很…
作者:Crazyman_Army 原文来自:https://bbs.ichunqiu.com/thread-43041-1-1.html 0×00 序言: 1.自从上次笔者调戏完盗取文件密码大黑客后,这激发了笔者的创作热情,就给大家带来程序逆向系列,当然有一些地方还是有所欠缺,请大家在私聊中指出我文中的错误,我会加以改正. 2.本篇教程每篇文章都会在附件中给出一个程序逆向例子,所用到的知识都会在该篇文章中体现,有兴趣的同学可以自己实践实践 3.为什么要学习逆向破解? a.你可以汉化一些软件给予大…
最近工作需要用到XML处理软件,网上找到Altova MissionKit 2016( 包含了XmlSpy.MapForce.StyleVision.UModel.DatabaseSpy等工具),用了一下,功能虽然不错,只是很多功能需要注册才能用.目前还没找到所有的破解.只好重操旧业,自给自足,全部破解自用.以下是ollydbg调试记录: 1) XmlSpy2006 (zip.001   zip.002  zip.003) ============ ollydbg  XMLSpy.exe.BAK…
1.下载 http://tools.pediy.com/windows/debuggers.htm 我们这里选择OllyDbg1.10下载 2.安装 解压下载的压缩包直接双击启动即可使用 3.插件安装 将下载的插件压缩包解压到OllyDbg的安装目录,然后重启OllyDbg在Plugins菜单下即可看到新装的插件:一般是一个dll文件,有的可能还有一个ini配置文件.…
OllyDbg 使用笔记 (十二) 參考 书:<加密与解密> 视频:小甲鱼 解密系列 视频 演示样例程序下载地址:http://pan.baidu.com/s/1eQiV6aI 安装好程序后,打开程序能够在About中看到注冊界面.能够先从输入的API入手试试. 右键-->查找-->全部模块间的调用,搜索GetWindowTextA (直接输入这些字母就可以搜索),选中找到的的调用,右键-->"在每一个调用到GetWindowTextA设置断点".  我们…
注:内容整理自<逆向工程核心原理>,结合我的OllyDbg版本修改了一些内容 1. OllyDbg常用命令及其快捷键 指令 快捷键 含义 Restart Ctrl+F2 重新开始调试 Step Into F7 执行一句OP code,若遇到CALL,进入函数代码内部 Step Over F8 执行一句OP code,若遇到CALL,仅执行函数自身,不跟随进入 Run F9 运行(遇到断点时暂停)  Execute till return Ctrl+F9   执行函数代码内的命令,直到遇到RET…
好,废话不多说,教程开始.  我们首先查壳,是Aspark的壳,对于这个壳,大家应该很熟了.<ignore_js_op>   我已经脱好了壳,再查一下壳,是Dephi的<ignore_js_op> <ignore_js_op>   我们先使用一下软件,详细了解<ignore_js_op> <ignore_js_op>   很明显,未注册版本不能使用“单人挑战”.“网络挑战”等功能,那么破解就是为了可以使用这些功能. 好,我们用OllyDbg载入软…
使用IDA PRO+OllyDbg+PEview 追踪windows API 动态链接库函数的调用过程 http://blog.csdn.net/liujiayu2/article/details/51713620 http://blog.csdn.net/lixiangminghate/article/details/54620339 http://download.csdn.net/download/laienzb3/4682381 http://www.ollydbg.net/index.…
想要进行缓冲区溢出的分析与利用,当然就要懂得程序运行的机制.今天我们就用动态分析神器ollydbg来了解一下在windows下程序是如何运行的. 戳这里看之前发布的文章: 缓冲区溢出实战教程系列(一):第一个缓冲区溢出小程序:https://www.freebuf.com/articles/system/195614.html 缓冲区溢出实战教程系列(二):dev c++编译汇编代码:https://www.freebuf.com/articles/system/197116.html 0×00…
OllyDbg 使用笔记 (一) 參考 书:<加密与解密> 视频:小甲鱼 解密系列 视频 ollydbg下载地址:http://tools.pediy.com/debuggers.htm hello.exe下载地址:http://pan.baidu.com/s/1c0iYQOC 一.OllyDbg基本界面 图片1 假设按窗体切换button出现以下的情况,乱了,仅仅须要双击一个窗体让它全屏即可了. 图片2 watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQ…
在ollydbg调试的时候,会看到大量的汇编代码(远多于源代码),代码中有大量的函数嵌套调用,调试起来周期很长,难度比较大. 所以我们希望能快速定位到代码,以下是快速定位的四种方法: 1.Goto命令 执行Goto命令(Ctrl+G),输入跟踪表达式确定后,执行Excute Still Cursor(F4)命令. 2.设置断点 快捷键F2设置断点. 3.注释 键盘按下";"键,输入注释,便于查找. 4.标签 键盘按下":"键,输入标签,便于查找.…
最近系统有点慢,就想优化一下,于是下了个XX大师.结果要注册才行,看来可以用来练练手了.OD一下,靠还加了壳,偶就是用一下,就不脱你了.开始在弹出窗口MessageBoxA下断,伊,结果不是用的这个函数,看来还有点麻烦.于是在折腾了半天后偶明白了(因为是新手,所以要折腾半天),要在“全部删除”按钮的处理函数下断,但是处理函数在哪里呢?自己又折腾了半天,愣是没找到,还是soso一下,找到一篇文章叫做<OllyDBG 入门系列(五)-消息断点及 RUN 跟踪>或者读下面这段 几种典型程序Butto…
OllyDbg 操作菜单栏.工具栏.快捷键 C++调用加强 目录 OllyDbg 操作菜单栏.工具栏.快捷键    1 一.    载入观察    1 1.静态载入观察:    1 2.OD动态观察    1 二.    初步尝试下断查找目标    1 1.如何下断    1 2.接下来有两个选择:    1 2.1手动F9运行目标    1 2.2设条件断点    1 2.3 CALL调用时堆栈小解    1 3.初步断点目标 (条件触发情况)    1 三.调用栈回溯    1 1.回溯到无…
OllyDbg 使用笔记 (七) 參考 书:<加密与解密> 视频:小甲鱼 解密系列 视频 演示样例程序下载:http://pan.baidu.com/s/1gvwlS 暴力破解 观察这个程序.能够从程序标题的<unregistered  个跟 About 中的 <Unregistered Version>入手 用OD打开程序.右键-->查找-->全部參考文本字串 图片1 在打开的界面中.将滚动栏移到追上面(由于是从光标处開始搜索的),右键查找文本,先搜索<u…
用OllyDbg爆破一个小程序 一.TraceMe小程序 TraceMe是对用户名.序列号判断是否合法的一个小程序.我们任意输入一组用户名.序列号进行check判断,结果如下: 二.用OllyDbg对编译后的exe文件进行分析 用OllyDbg软件载入TraceMe.exe文件:如下: 找到关键代码处: 其二进制代码和对应的汇编代码如下: 85C0  TEST EAX,EAX; eax=0表示注册失败,eax=1表示注册成功 74 37 JE SHORT TraceMe.004011F3;如果不…
http://www.ollydbg.de/…