W32DASM 和 OLLYDBG 配合起来破解反汇编算法

本文介绍了使用W32DASM和OLLYDBG进行调试的方法,包括如何总结函数调用关系、设置断点、查看内存数据及导出函数地址等实用技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、W32DASM会总结出每个函数的被调用关系,并且还对应导出函数名字,看起来很方便

二、OLLYDBG

1、F2是加断点,F7是进入函数,F8是不CALL函数往下

2、右键点注释中的地址可以查看内存数据,这非常重要

3、调试的时候一定要写注释,保存注释,备份UDD

4、右键查看可以选择DLL,有限查看标识可以定位导出函数地址,然后加断点

 

 

ret 是__cdecl

ret 8 是__stdcall

ebp+08 是第一个参数(RELEASE版本可能吧ebp优化成esp,这样就不操作ebp)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值