ollydbg分析报告系列.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ollydbg分析报告系列

ollydbg分析报告系列 OllyDBG 入门系列(仅供参考) OllyDBG 入门系列()-字串参考 作者:CCDebuger 上一篇是使用入门,现在我们开始正式进入破解。今天的目标程序是看雪兄《加密与解密》第一版附带光盘中的 crackmes.cjb.net 镜像打包中的 CFF Crackme #3,采用用户名/序列号保护方式。原版加了个 UPX 的壳。刚开始学破解先不涉及壳的问题,我们主要是熟悉用 OllyDBG 来破解的一般方法。我这里把壳脱掉来分析,附件是脱壳后的文件,直接就可以拿来用。先说一下一般软件破解的流程:拿到一个软件先别接着马上用 OllyDBG 调试,先运行一下,有帮助文档的最好先看一下帮助,熟悉一下软件的使用方法,再看看注册的方式。如果是序列号方式可以先输个假的来试一下,看看有什么反应,也给我们破解留下一些有用的线索。如果没有输入注册码的地方,要考虑一下是不是读取注册表或 Key 序读取一个文件中的内容来判断是否注册),这些可以用其它工具来辅助分析。 是一个功能不全的试用版,那要注册为正式版本就要自己来写代码完善了。有点跑题了,呵呵。 好了,今天我们就从这个错误对话框中显示的“Wrong Serial, try again!”来入手。启动 单 文件-打开 载入 CrackMe3.exe 文件,我们会停在这里: keyfile,就是程原程序只 OllyDBG 调Register now !”按钮上点 OllyDBG,选择菜文件(一般称如果这些都不是, 我们在反汇编窗口中右击,出来一个菜单,我们在 查找-所有参考文本字串 上左键点击: 当然如果用上面那个 超级字串参考+ 插件会更方便。但我们的目标是熟悉 OllyDBG 的一些操作,我就尽量使用 OllyDBG 自带的功能,少用插件。好了,现在出来另一个对话框,我们在这个对话框里右击,选择“查找文本”菜单项,输入“Wrong Serial, try again!”的开头单词“Wrong”(注意这里查找内容要区分大小写)来查找,找到一处: 在我们找到的字串上右击,再在出来的菜单上点击“反汇编窗口中跟随”,我们来到这里: 见上图,为了看看是否还有其他的参考,可以通过选择右键菜单查找参考-立即数,会出来一个对话框: 分别双击上面标出的两个地址,我们会来到对应的位置: 00440F79 |. BA 8C104400 MOV EDX,CrackMe3.0044108C ; ASCII Wrong Serial,try again! 00440F7E |. A1 442C4400 MOV EAX,DWORD PTR DS:[442C44] 00440F83 |. 8B00MOV EAX,DWORD PTR DS:[EAX] 00440F85 |. E8 DEC0FFFF CALL CrackMe3.0043D068 00440F8A |. EB 18 JMP SHORT CrackMe3.00440FA4 00440F8C | 6A 00 PUSH 0 00440F8E |. B9 MOV ECX,CrackMe3; ASCII Beggar off! 00440F93 |. BA 8C104400 MOV EDX,CrackMe3.0044108C ; ASCII Wrong Serial,try again! 00440F98 |. A1 442C4400 MOV EAX,DWORD PTR DS:[442C44] 00440F9D |. 8B00MOV EAX,DWORD PTR DS:[EAX] 00440F9F |. E8 C4C0FFFF CALL CrackMe3.0043D068 我们在反汇编窗口中向上滚动一下再看看: 00440F2C |. 8B45 FCMOV EAX,DWORD PTR SS:[EBP-4] 00440F2F |. BA MOV EDX,CrackMe3; ASCII Registered User 00440F34 |. E8 F32BFCFF CALL CrackMe3.00403B2C ; 关键,要用F7跟进去 00440F39 |. 75 51 JNZ SHORT CrackMe3.00440F8C ; 这里跳走就完蛋 00440F3B |. 8D55 FCLEA EDX,DWORD PTR SS:[EBP-4] 00440F3E |. 8B83 C8020000MOV EAX,DWORD PTR DS:[EBX+2C8] 00440F44 |. E8 D7FEFDFF CALL CrackMe3.00420E20 0

文档评论(0)

1045141460 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档