能力值:
(RANK:300 )
|
-
-
2 楼
当然有,你在反汇编的窗口里面点住函数入口地点,在下面的提示窗口里面可以找到,本地调用来自于XXXXXXXX 的句子.
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
谢谢你的答复。函数是可以的,但是如果是jmp,而不是call呢?
例如我根据一个字符串找到了一个地址00401108,这个地方是从00401004顺序执行过来的,
前面有一个jmp指令(在00400010),跳转到00401004,只有我的鼠标停在00401004的指令上的时候,
才能看到是从00400010跳转,如果跳转到的地方和字符串离得比较远,看起来还是不方便(因为只有鼠标在指令上才能看到从哪里跳转过来),在w32dasm上就可以看的很清楚。
例子如下:
00400002 push ecx
00400006 ......
00400010 jmp 0041004
......
00401004 ...
...... 顺序执行
00401108 引用字符串"Incorrect Password"
当把鼠标停在00401004的时候,可以在信息面板里看到是从00400010跳转过来,但是这样的话我从00401108网上找的时候,要一行一行的点来看,有些不太方便
不知道我说清楚了没有?
谢谢
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
谢谢你的回答。如果跳转的指令是jmp,而不是call呢?
例子如下:
00400010 push ecx
00400014 jmp 00401000
................
00401000 push ecx
................
00401100 引用字符串"Incorrect password"
当我的鼠标停在00401000的指令上的时候,OD会显示是从00400014跳转过来,
但是我是根据字符串找到了00401100,我需要一行一行的从00401100往上看,才能
看到是从00400014跳转过来,而00401000和00401100之间可能有很多代码,这样还是很不方便。
在w32dasm里面的话,就可以很清楚的看到,往上找的时候也不用一条一条的点
不知道我说清楚了没有。
谢谢
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
好像在OD的右键中有一个"跟随",应该可以跟着跳转走到想去的代码
当然也可以跟进Call中
还有一个"转到"的功能,应该也可以代码跟踪的作用吧,试一下看看
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
OD里面是可以跟随的,就是觉得一行一行的看才能看到从哪里跳转过来比较不方便,特别是跳转的地方离字符串所在的地方比较远的时候
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
1喽正解 ,
|
|
|