《解密系列-调试篇》第一讲:OD使用教程1
本帖最后由 shuiyu 于 2017-12-28 20:18 编辑越努力,越幸运。欢迎大家来看我的笔记{:10_297:},不对的请各位大佬指正,谢谢{:10_254:}
一、调试逆向
(1)调试逆向分为动态分析技术(OD)和静态分析技术(IDA)。
(2)动态分析技术指的是使用调试工具加载程序并运行,随着程序运行,调试者可以随时中断目标的指令流程,以便观察相关计算的结果和当前的设备情况。(通俗的讲:就是再程序运行过程中调试)
(3)静态分析技术是相对于动态分析而言的。由于在实际分析中,很多场合不方便运行目标(例如病毒程序,设备不兼容,软件的单独某一模块)。那么这个时候静态分析技术就该上场了!(与动态分析相反,不运行程序通过分析程序的代码而达到目的)
(4)OD(OllyDbg)和IDA Pro这两款工具分别是调试逆向的倚天剑和屠龙刀。虽然两者都兼容动态和静态的调试方式,但就动态调试而言,OD更为灵活和强大,而静态调试工具的王者理所应当是功能极为强大的IDA Pro。
二、OD的使用
(1)OD界面的大致情况(盗用两张小甲鱼的图{:10_312:} )
1. 汇编代码对应的地址窗口
2. 汇编代码对应的十六进制机器码窗口
3. 反汇编窗口
4. 反汇编代码对应的注释信息窗口
5. 寄存器信息窗口
6. 当前执行到的反汇编代码的信息窗口
7~9. 数据所在的内存地址,十六进制,ASCII码
10~12.栈地址,存放的数据,对应说明信息
(2)OD基本的快捷键
分号 添加注释的快捷键
Gtrl+G 输入想要跳到指定地址的地址(十六进制)
三、OD使用实践:修改程序标题内容
方法:
1.把程序使用OD加载后,按F8单步执行
2.找到装有弹出窗口语句的call,按F2下断点。如下图:
3.重新加载程序,运行到上一步的call上,按F7步入call里面。
4.按F8继续执行,同时注意查看信息窗口,找到装有弹窗信息的语句,如下图:
5.我们看到语句把装有弹窗信息的地址推入栈中了,那我们就直接去弹窗信息的地址修改信息就好了咯;那么在数据窗口按下Ctrl+G输出弹窗信息的地址回车,就来到我们的目的地了
6.选中需要覆盖修改的内容,双击一下,在弹出的对话框中修改就行了(注意要把“保持大小”给取消了)。如下图:
7.修改成功
谢谢小甲鱼带来的视频教程,感谢!! {:10_303:}
本节结束,多谢览阅!
越努力,越幸运。谢谢大家来看我的笔记{:10_297:},不对的请各位大佬指教,谢谢{:10_254:} 有调试程序资源? 有调试系列的工具和软件吗?
页:
[1]