设为主页 | 加入收藏 | 繁體中文

OllyDBG 入门系列(二)-字串参考


  
  分别双击上面标出的两个地点,我们会离开对应的位置:
  00440F79 |. BA 8C104400     MOV EDX,CrackMe3.0044108C             ; ASCII "Wrong Serial,try again!"
  00440F7E |. A1 442C4400     MOV EAX,DWORD PTR DS:[442C44]
  00440F83 |. 8B00            MOV EAX,DWORD PTR DS:[EAX]
  00440F85 |. E8 DEC0FFFF     CALL CrackMe3.0043D068
  00440F8A |. EB 18           JMP SHORT CrackMe3.00440FA4
  00440F8C |> 6A 00           PUSH 0
  00440F8E |. B9 80104400     MOV ECX,CrackMe3.00441080             ; ASCII "Beggar off!"
  00440F93 |. BA 8C104400     MOV EDX,CrackMe3.0044108C             ; ASCII "Wrong Serial,try again!"
  00440F98 |. A1 442C4400     MOV EAX,DWORD PTR DS:[442C44]
  00440F9D |. 8B00            MOV EAX,DWORD PTR DS:[EAX]
  00440F9F |. E8 C4C0FFFF     CALL CrackMe3.0043D068
  我们在反汇编窗口中向上滚动一下再看看:
  00440F2C |. 8B45 FC         MOV EAX,DWORD PTR SS:[EBP-4]
  00440F2F |. BA 14104400     MOV EDX,CrackMe3.00441014             ; ASCII "Registered User"
  00440F34 |. E8 F32BFCFF     CALL CrackMe3.00403B2C                ; 关键,要用F7跟进去
  00440F39 |. 75 51           JNZ SHORT CrackMe3.00440F8C           ; 这里跳走就完蛋
  00440F3B |. 8D55 FC         LEA EDX,DWORD PTR SS:[EBP-4]
  00440F3E |. 8B83 C8020000   MOV EAX,DWORD PTR DS:[EBX+2C8]
  00440F44 |. E8 D7FEFDFF     CALL CrackMe3.00420E20
  00440F49 |. 8B45 FC         MOV EAX,DWORD PTR SS:[EBP-4]
  00440F4C |. BA 2C104400     MOV EDX,CrackMe3.0044102C             ; ASCII "GFX-754-IER-954"
  00440F51 |. E8 D62BFCFF     CALL CrackMe3.00403B2C                ; 关键,要用F7跟进去
  00440F56 |. 75 1A           JNZ SHORT CrackMe3.00440F72           ; 这里跳走就完蛋
  00440F58 |. 6A 00 PUSH 0
  00440F5A |. B9 3C104400     MOV ECX,CrackMe3.0044103C             ; ASCII "CrackMe cracked successfully"
  00440F5F |. BA 5C104400     MOV EDX,CrackMe3.0044105C             ; ASCII "Congrats! You cracked this CrackMe!"
  00440F64 |. A1 442C4400     MOV EAX,DWORD PTR DS:[442C44]
  00440F69 |. 8B00            MOV EAX,DWORD PTR DS:[EAX]
  00440F6B |. E8 F8C0FFFF     CALL CrackMe3.0043D068
  00440F70 |. EB 32           JMP SHORT CrackMe3.00440FA4
  00440F72 |> 6A 00           PUSH 0
  00440F74 |. B9 80104400     MOV ECX,CrackMe3.00441080             ; ASCII "Beggar off!"
  00440F79 |. BA 8C104400     MOV EDX,CrackMe3.0044108C             ; ASCII "Wrong Serial,try again!"
  00440F7E |. A1 442C4400     MOV EAX,DWORD PTR DS:[442C44]
  00440F83 |. 8B00            MOV EAX,DWORD PTR DS:[EAX]
  00440F85 |. E8 DEC0FFFF     CALL CrackMe3.0043D068
  00440F8A |. EB 18           JMP SHORT CrackMe3.00440FA4
  00440F8C |> 6A 00           PUSH 0
  00440F8E |. B9 80104400     MOV ECX,CrackMe3.00441080             ; ASCII "Beggar off!"
  00440F93 |. BA 8C104400     MOV EDX,CrackMe3.0044108C             ; ASCII "Wrong Serial,try again!"
  00440F98 |. A1 442C4400     MOV EAX,DWORD PTR DS:[442C44]
  00440F9D |. 8B00            MOV EAX,DWORD PTR DS:[EAX]
  00440F9F |. E8 C4C0FFFF     CALL CrackMe3.0043D068
  各人细致看一下上面的注释,我在上面标了两个关键点。有人大概要问,你怎么晓得那两个中央是关键点?其实很简略,我是根据查看是哪条指令跳到“wrong serial,try again”这条字串对应的指令来决定的。如果你在 调试选项->CPU 标签中把“表现跳转途径”及其下面的两个“如跳转未实现则表现灰色途径”、“表现跳转到选定数令的途径”都选上的话,就会看到是从什么中央跳到出错字串处的:


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: