отслеживать поток данных при запуске исполняемого файла - PullRequest
0 голосов
/ 19 апреля 2011

Я практикую реверсивный навык, используя OLLdbg под окнами.

есть интерактивное окно, запрашивающее ввод, скажем, «серийный номер».Мой вопрос: когда пользователь работает с окном, трудно найти связанный поток данных в окне отладчика.Например, если я нажму «F9», мы сможем просмотреть поток команд;но при вводе в окне я не могу знать, какие инструкции были выполнены.

Моя цель - найти некоторую инструкцию перехода и изменить ее, чтобы я мог обойти правильное требование ввода.Я думаю, что инструкция должна быть очень близка к инструкции, связанной с arg # и связанной с командой TEST.

Ищу подсказку или хитрость.Благодарю.

1 Ответ

1 голос
/ 20 апреля 2011

Одна вещь, которую вы можете сделать, это ввести что-то в текстовое поле и затем использовать приложение, такое как Cheat Engine, чтобы выяснить, где в памяти хранятся эти символы.Затем вы можете поместить точку останова в памяти (при доступе) по адресу первого символа в ollydbg.Затем нажмите кнопку, подтверждающую серийный номер.Когда инструкция получает доступ к этой части памяти, она сломается.Вы внутри части кода, которая проверяет вашу строку.Теперь вы должны попытаться понять, что делает код, чтобы найти инструкцию, которую вы хотите изменить.

В зависимости от того, насколько безопасно приложение, это будет работать.С более безопасным приложением это, скорее всего, не сработает.Когда вы только начинаете реверс-инжиниринг, я предлагаю вам найти несколько простых приложений для взлома и перейти к более безопасным приложениям.Сайт, на котором вы можете найти множество таких "crackmes" - crackmes.de .Также я могу предложить учебники lene151 здесь .Некоторые из лучших руководств, которые я видел по реверс-инжинирингу.

...