热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

动态分析工具OllyDbg学习笔记(一)入门

没有耐性学不好逆向!!!OD常用快捷键:f2:断点f3:打开文件f4:执行到光标f5:窗体大小话f6:窗体切换f7:单步步入f8:单步步过f9:运行(到断点停

没有耐性学不好逆向!!!
OD常用快捷键:
f2:断点
f3:打开文件
f4:执行到光标
f5:窗体大小话
f6:窗体切换
f7:单步步入
f8:单步步过
f9:运行(到断点停下)
组合快捷键:
ctrl+f2:重启调试程序
ctrl+f7:自动单步步入
ctrl+f8:自动单步步过(esc暂停)
ctrl+G:转到地址
ctrl+N:找到调用的API地址
ctrl+f9:执行到返回(一般是RETN 指令)
shift + f9 :忽略系统产生的异常, (也可以在设置的忽略异常中添加忽略范围0 - 88888888 全程忽略)
alt+ f7 :转到上一个参考
alt+ f8 :转到下一个参考
alt+ f9: 返回到程序的领空(用户态)
空格:修改指令
分号(英文):写注释
{
以前没发现的调试技巧,当程序一闪而过的时候,很恼火是吧,特别是注册时候,一旦输入错误直接退出,没时间下断,如先弹框然后点击确定后直接退出,
我们可以让他先弹框,然后OD点击暂停,然后alt+f9返回到用户界面,单击确定,这样程序就(处理不了消息了,可以接收),然后就会回到暂停的位置,然后我们可以ctrl+f9 或者单步f8返回,返回到调用它的位置(一般是pop的位置)
}
(有一种取消息的死循环就是当程序调用GetMessageA() 或PeekMessage()时由于我们在调试,使程序得不到消息会一直在等系统给他的分派消息而死循环,这时只需要点击一下程序就行了 )
PE结构简介:
1.OD中可以查看PE头文件,通过Memory map 看他分为几个段
在其中的数据是从右向左读的,为什么呐?因为 windows是大尾的数据存法,高地址在右边,

004013c0 47 45 32 12 -----> asi(12,32,45,47) 其中
比如
004000E8 00 10 00 00 -----> 00 00 10 00 ---> 1000(H) ,记住,在每一个字节内的显示顺序是对的,但是是16进制的(这个在od 也可以调)
低 <----------------------> 高

|

的内存分布。所以嘛,栈是在高地址的,系统栈空间嘛,堆是在低地址的,系统管不着
004013c0 47 --- > 两位16进制就是一个字节(八位)
004013c1 45
004013c2 32
004013c3 12
所以最高位是高地址,先读
之所以是横着排放,宽度只要看上下两个地址的差就行了,这个可以自己调在OD里面
004013c4 78 43 34 55
一般的exe文件是在0x00400000 的基址开始载入内存的
一般代码段是在0x004001000 开始的 ,前一千个字节是PE头
and 是汇编的与操作
add 是汇编的加操作
call 和 ret (ret n) 是成对存在的
sar: 算术右移,通常用在对带符号的数字减半,最高位符号位(最右边)不变,最低位右移到cf中(除2 , sar eax,5 就是除 32 在放入 eax)
VA:是PE文件载入内存中的一片线性地址
RVA:就是在相对虚拟地址(relative Virtual Address ,相对于基址的偏移地址)
EP: entry point 程序入口点
OEP: orgin entry point 原始程序入口点(相对于加壳后)
记住程序的PE头是在 00400000 开始的,而 dll 的地址一般是在73453535 以7开头的地址也就是系统领空的
一般正确的PE结构就是在memory中一个段占1000(或者2000 ,3000 ,但是不会是5000这莫大) 字节的如:
地址 大小 区段
00400000 1000 PE头 PE 文件头
00401000 1000 .text
00402000 1000 .rdata
00403000 1000 .data
00404000 1000 .rsrc
77D10000 1000 User32 PE 文件头
+1000 1000 .text
+1000 1000 .rdata
+1000 1000 .data
+1000 1000 .rsrc
77EF0000 1000 GDI32 PE 文件头
+1000 1000 .text
+1000 1000 .rdata
+1000 1000 .data
+1000 1000 .rsrc
7C800000 1000 Kernel32 PE 文件头
+1000 1000 .text
+1000 1000 .rdata
+1000 1000 .data
+1000 1000 .rsrc
其中地址和大小都是16进制的,几个比较主要的PE文件地址映射关系,之所以都是1000的整数倍,是为例内存对齐
一般对于过大的PE头就是有问题的,并且做过修改后,用OD打开还会爆出缺少段的错误,没关系
这是常用的PE头数据
SizeOfCode = 400 (不会太大) ---> 40000400
SizeOfInitializedData = A00 + 4000000 (基址的大小)
SizeOfUninitializedData = 0 + ---> 40000A00
AddressOfEntryPoint = 1000
BaseOfCode = 1000 ---> 40001000
BaseOfData = 1000 ---> 40002000
ImageBase = 400000 --->虚拟基址(一般不变)
NumberOfRvaAndSizes = 10 (比较固定) 太大了会占用太多的内存
Export Table address = 0 (不是dll ,没有导出表) (可以随便改)
Export Table size = 0 (不是dll ,没有导出表) (可以随便改)
Import Table address = 0 (有导入表)
Import Table size = 0
函数的入口点一般都是 55 H 就是push ebp
记住修改头文件后,保存的时候要注意,首先记住开始改的地方,然后转到数据窗口,往下选择一段(不要太长,否则有问题,太大放不下),选择保存到文件,后面的数据说明PE文件是可以动态的修改的,只要 只要把代码段的基地址,和数据段的基地址向后平移,当然code size 也要增大,就会得到新的反调试的程序,OD载入会报错,但是 windows 加载器就会智能的识别并正确运行
VC是禁止用寄存器传递参数的,一般delphi 是经常用寄存器传递参数的
遇到call 函数 不进入预览,可以按Enter 实现,看看 call 的内容
SEH (Structured exception handling )结构化异常处理,windows 操作系统提供的功能,跟开发工具无关,windows程序设计最重要的理念就是消息传递。也就是事件驱动,当程序触发一个消息时,系统将把该消息放在消息队列,
然后去查找调用窗体对应的消息处理函数(callback),传递的参数就是这个消息(前提是那个对应的应用程序在系统注册过消息处理函数的callback)(do not call me,i will call you ,等到有事的时候才发生函数执行)
实际上我们可以把异常也当做一种消息,当应用程序发生异常时就触发该消息并通知 系统(打小报告),系统在找这个异常的处理回调函数,也就是常说的异常处理例程,如果我们没有在程序中做异常处理,系统不会置之不理,会弹出“应用程序错误”的错误框,然后结束掉该程序,所以当我们用callback的思维来看待SEH就没啥神秘的了
一般程序的修改都是修改一个功能,然后dump一下,然后测试通过再进行下一个修改 (就像版本升级一样)
查找字符串一般是先打开内存窗口,然后 ctrl+b 查找 asc 或 Unicode 都要试试(这里搜索要把光标拉倒最上面,的大小写不要选中,因为系统有时候会故意把小写变大写,也可以两次都进行尝试,有的区分了大小写就搜不出来,要在指令处双击进去,不是在 ASC码的地方点进去),然后修改,注意修改的时候 要保证 字节对齐,就是没修改的也填充,这样不会有问题,然后在数据窗口保存(edit->save to exectutable )
再内存中查看参考都是,就是找到那个字符串的时候,可以查看参考(find reference ) 看到是哪里引用他的,然后就在参考的反汇编里看到指令了
去除Nag的几种办法(nag 就是提醒注册的一个框)
1.直接把那里jmp
2.直接把那里填为nop
3.如果是有MessageBoxA() ,直接把他的第一个参数变成1(这个参数说明的是他的父句柄是哪个,1直接就不存在,所以函数直接执行失败,父句柄无意义 )
4.改变他的入口地址 GetMoufduleHandleA()就是返回程序的ImageBase(基址), 在Memory map 中有个 addressofEntryPoint 的地址,我们只需要在数据窗口找到他的地址,然后将它往后修改一点,跳过nag就行了
5.还有一种比较保守的调试方法,就是在一个限制次数的程序中,在程序执行流程发生改变的前后测试,做标记,然后当程序流程改变的时候,我们看到是哪个jnz,jz,等与先前的注释不同,就可以找到程序分支判断点了,这是在程序执行流程改变的程序的一类程序中通用的对比思想
6.修改程序中的数据来判断是否该修改

动态分析工具OllyDbg学习笔记(一)-入门,布布扣,bubuko.com


推荐阅读
  • malloc 是 C 语言中的一个标准库函数,全称为 memory allocation,即动态内存分配。它用于在程序运行时申请一块指定大小的连续内存区域,并返回该区域的起始地址。当无法预先确定内存的具体位置时,可以通过 malloc 动态分配内存。 ... [详细]
  • Python多线程详解与示例
    本文介绍了Python中的多线程编程,包括僵尸进程和孤儿进程的概念,并提供了具体的代码示例。同时,详细解释了0号进程和1号进程在系统中的作用。 ... [详细]
  • 如果应用程序经常播放密集、急促而又短暂的音效(如游戏音效)那么使用MediaPlayer显得有些不太适合了。因为MediaPlayer存在如下缺点:1)延时时间较长,且资源占用率高 ... [详细]
  • 本文介绍了一种支付平台异步风控系统的架构模型,旨在为开发类似系统的工程师提供参考。 ... [详细]
  • NX二次开发:UFUN点收集器UF_UI_select_point_collection详解
    本文介绍了如何在NX中使用UFUN库进行点收集器的二次开发,包括必要的头文件包含、初始化和选择点集合的具体实现。 ... [详细]
  • 解决SQL Server数据库sa登录名无法连接的问题
    在安装SQL Server数据库后,使用Windows身份验证成功,但使用SQL Server身份验证时遇到问题。本文将介绍如何通过设置sa登录名的密码、启用登录名状态以及开启TCP协议来解决这一问题。 ... [详细]
  • 本文介绍了如何在 ASP.NET 中设置 Excel 单元格格式为文本,获取多个单元格区域并作为表头,以及进行单元格合并、赋值、格式设置等操作。 ... [详细]
  • 网络爬虫的规范与限制
    本文探讨了网络爬虫引发的问题及其解决方案,重点介绍了Robots协议的作用和使用方法,旨在为网络爬虫的合理使用提供指导。 ... [详细]
  • [c++基础]STL
    cppfig15_10.cppincludeincludeusingnamespacestd;templatevoidprintVector(constvector&integer ... [详细]
  • 自动验证时页面显示问题的解决方法
    在使用自动验证功能时,页面未能正确显示错误信息。通过使用 `dump($info->getError())` 可以帮助诊断和解决问题。 ... [详细]
  • 本文详细介绍了如何解决DNS服务器配置转发无法解析的问题,包括编辑主配置文件和重启域名服务的具体步骤。 ... [详细]
  • A*算法在AI路径规划中的应用
    路径规划算法用于在地图上找到从起点到终点的最佳路径,特别是在存在障碍物的情况下。A*算法是一种高效且广泛使用的路径规划算法,适用于静态和动态环境。 ... [详细]
  • MySQL 数据库连接方法
    本文介绍了如何使用 MySQL 命令行工具连接到指定的数据库。 ... [详细]
  • 如何解决8080端口被占用问题
    本文介绍了如何通过命令行和任务管理器查找并终止占用8080端口的进程,以确保该端口能够正常使用。 ... [详细]
  • Excel 数据分析基础
    Excel 是数据分析中最基本且强大的工具之一,具备多种实用功能和操作方法。本文将简要介绍 Excel 的不同版本及其兼容性问题,并探讨在处理大数据时的替代方案。 ... [详细]
author-avatar
phper_liufan
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有