- 先写一个HelloWorld程序(vs2015 / C++)

- 编译链接生成可执行文件XX.exe,然后用OD[OllyDbg]打开调试:

代码窗口:默认用于显示反汇编代码,还用于各种注释、标签,分析代码时显示循环、跳转位置等信息
寄存器窗口:实时显示CPU寄存器的值,可用于修改特定的寄存器
数据窗口:以Hex/ASCII/Unicode值的形式显示进程的内存地址,也可在此修改内存地址
栈窗口:实时显示ESP寄存器指向的进程栈内存,并允许修改
- EP(EntryPoint,入口点)
EP是Windows可执行文件(EXE、DLL、SYS等)的代码入口点,是执行应用程序时最先执行的代码的起始位置,它依赖于CPU。用OD调试XX.exe刚开始默认跳转的位置就是EP处。

本文介绍了如何使用OD或OllyDbg逆向分析一个C++编译的HelloWorld程序,从入口点(EP)开始,通过调试工具观察寄存器、内存和栈窗口,逐步定位并理解main()函数中调用MessageBox的代码。通过F7和F8键进行单步调试,找出函数调用,并确定main函数的地址。
最低0.47元/天 解锁文章
2718

被折叠的 条评论
为什么被折叠?



