OllyDBG

可以利用该功能做到
1.  跟踪对指定 API 的调用 ( 当在被调试程序中调用该 API时断点即被触发, )
2.  查看程序用到了哪些 API 函数,了解程序的大体的功能

方法:  
  (1) 在 "命令" 输入框输入 "bpx 任意API(MessageBoxA)", 然后 "ENTER", 即可打开 "模块间调用" 窗口.
  (2) 点击工具栏按钮 "R" ,打开 "Reference" 对话框( NOTE : 如果装载文件后直接点击"R", 将会出现空白窗口 )

"模块间调用" 窗口显示了 3 列内容
   (1) 地址:    在当前被调试的模块中有 API 调用的内存地址
   (2) 反汇编:  显示该地址的反汇编代码 (显示出调用的 API 名字)
   (3) 目标文件:显示该 API 所在的文件目标
      
         
操作方法
  (1)  按API名字和地址大小排序: 点击列表头 "目标文件" ,将会把目标文件按 API 分组并排序.
  (2)  查找 API:直接通过键盘输入要查找的API, 输入的字符逐个在标题栏上显示, 并动态查找
  (3)  在指定 API 上设置断点 : 当选中目标 API 的一行时, 按 F2 既可在 API 上设置断点
  (4)  在源汇编代码文件中定位调用 API 地址: 在选定的一行按 "ENTER" 即可到汇编代码窗口(CPU--主线程,模块 窗口)
 
  其他设置:
  在选中行上右键菜单,设置所有对该API调用的断点/条件断点等其他操作.

如下面的窗口

I have long time no to use OllDbg to debug code. 
After a while I find that I forgot something  ,so make a note. learners
may meet many problems when learn it first time. I hope this  words may
have a good help.

时间: 2024-08-05 09:39:05

OllyDBG的相关文章

OllyDbg 使用笔记 (二)

参考 书:<加密与解密> 视频:小甲鱼 解密系列 视频 TraceMe.exe下载地址:http://pan.baidu.com/s/1c0s2twO TraceMe.exe 程序破解 程序见下图,破解目标:使我们能够验证成功. 图片1 由于输入肯定会用到获取对话框文本的API,所以在反汇编面板 按Ctrl+G搜索GetDlgItemTextA,试试看. 图片2 也可以按Ctrl+N 打开程序的导入表.查看程序导入了那些函数,选中GetDlgItemTextA,右键 选择在反汇编窗口中跟随输入

OllyDbg 使用笔记 (十九)

参考 书:<加密与解密> 视频:小甲鱼 解密系列 视频 反调试 先看看这四个程序.(下载地址:http://pan.baidu.com/s/1pJCzABp) 它们自己运行时都没有问题,都显示被注册信息 "You really did it! Congratz it",但是一到OD中运行就会出现未注册或者报错. 这四个程序都对OD进行了反调试. 它们都用了IsDebuggerPresent这个API函数来判断是否程序被调试器调用. 可以先看看ReverseMe.A程序,正常

OllyDbg 使用笔记 (十四)

参考 书:<加密与解密> 视频:小甲鱼 解密系列 视频 示例程序下载地址:http://pan.baidu.com/s/1hqqYZ6c 此程序运行前会有一个nag窗口,运行结束后也有一个nag窗口.破解目的要去除这两个nag窗口. 用OD加载这个程序,按F9运行,当第一个nag窗口出现时,按下暂停.查看 堆栈调用 图片1 观察这些调用,查找产生这个nag窗口的调用,此程序是用VC6.0++写的,使用MFC,可以发现此次dialog非常关键 图片2 点击它的"调用来自" 

OllyDbg 使用笔记 (一)

参考 书:<加密与解密> 视频:小甲鱼 解密系列 视频 ollydbg下载地址:http://tools.pediy.com/debuggers.htm hello.exe下载地址:http://pan.baidu.com/s/1c0iYQOC 一.OllyDbg基本界面 图片1 如果按窗口切换按钮出现下面的情况,乱了,只需要双击一个窗口让它全屏就行了. 图片2 二.部分快捷键介绍 F3 : 打开目标文件 F2 : 设置断点 F7:单步步进,遇到CALL跟进 F8:单步步过,遇到CALL路过,

ollydbg z

通达信l2密码器方法:1:使用Ollydbg,点文件,打开,选择通达信的可执行文件(或者把通达信的执行文件直接拖进Ollydbg的窗口),按F9运行程序.2:正常使用通达信,进入到K线图后,在k线图(主图或者副图上)点右键,选择指标,然后选择一个加密的公式,点确定.此时公式应该能正确使用并且在图上显示出来.3:点右键,选当前指标,选修改指标公式,此时需要输入密码,随便输入几个数,但不要点确定.4:在Ollydbg的左下角,有一个命令编辑框,输入命令bp _mbscmp,回车,这时断点下好了.5:

使用OllyDbg破解软件

好,废话不多说,教程开始.  我们首先查壳,是Aspark的壳,对于这个壳,大家应该很熟了.<ignore_js_op>   我已经脱好了壳,再查一下壳,是Dephi的<ignore_js_op> <ignore_js_op>   我们先使用一下软件,详细了解<ignore_js_op> <ignore_js_op>   很明显,未注册版本不能使用“单人挑战”.“网络挑战”等功能,那么破解就是为了可以使用这些功能. 好,我们用OllyDbg载入软

使用IDA PRO+OllyDbg+PEview 追踪windows API 动态链接库函数的调用过程

http://bbs.pediy.com/showthread.php?p=1354999 标 题: [原创]使用IDA PRO+OllyDbg+PEview 追踪windows API 动态链接库函数的调用过程.作 者: shayi时 间: 2015-02-12,05:19:54链 接: http://bbs.pediy.com/showthread.php?t=197829 使用IDA PRO+OllyDbg+PEview 追踪windows API 动态链接库函数的调用过程. (本文同步更

.NET平台原理调试分析【一】WinDBG+OllyDBG by:凉游浅笔深画眉

我在.NET平台诞生了12年后才接触到它,而国内.NET平台的逆向技术兴起于10年前. 我是不幸的,不幸的是起步比前辈们晚了10年左右,十分后悔当初把最好的学习时间奉献给了游戏.最后发现,玩再多游戏也并没什么卵用. 我也是幸运的,幸运的是前人已留下了太多对.NET平台的探索脚印.我只需要跟随着他们的脚步快速前进,而不会绕很多弯路和四处碰壁. 最后感谢那些写过文章供后人学习的前辈们,虽然很多文章都是七八年前的,但受用至今. 此文既不是破解,也不讲脱壳,只是逆向角度分析.NET程序执行原理.仅希望抛

什么是OllyDbg 经常做破解软件的请问您们知道OllDbg又是什么呢?

OllyDbg 是一种具有可视化界面的 32 位汇编-分析调试器.它的特别之处在于可以在没有源代码时解决问题,并且可以处理其它编译器无法解决的难题. Version 1.10 是最终的发布版本. 这个工程已经停止,我不再继续支持这个软件了.但不用担心:全新打造的 OllyDbg 2.00 不久就会面世! 运行环境: OllyDbg 可以以在任何采用奔腾处理器的 Windows 95.98.ME.NT 或是 XP(未经完全测试)操作系统中工作,但我们强烈建议您采用300-MHz以上的奔腾处理器以达

【教材】用OllyDbg找出Agth提取GAL文本的特殊码(详细新人版)

[教材] 用Cheat Engine查找特殊码(简易版) http://867258173.diandian.com/post/2014-06-24/40062052342 以下内容使用的专业术语很可能不规范,欢迎指正. 本文只为抛砖之举,如果你想了解更多可以学习Freaka大的视频教程 http://www.hongfire.com/forum/showthread.php?t=80401  看不懂英文http://translate.google.com.hk/translate?hl=zh