能力值:
( LV9,RANK:210 )
|
-
-
2 楼
坐一下沙发,去学校了,下次回来试~
辛苦了~~~
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
|
能力值:
( LV12,RANK:770 )
|
-
-
4 楼
od多次转储保存文件,,,,,时候会提示警告的...
还必须改下旧的文件,,,,看来这次牛哥把bug剔除,,,,支持...
|
能力值:
( LV9,RANK:170 )
|
-
-
5 楼
支持!
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
不错。希望楼主有时间把od多方位分析一下。
不知3月几号的版本,我的3.5校验错。
|
能力值:
( LV13,RANK:970 )
|
-
-
7 楼
3月3日的版本。不是那个xp界面的。我就怕版本会有问题,专门挑了个觉得比较晚的,没想到还是没挑对。
|
能力值:
( LV6,RANK:90 )
|
-
-
8 楼
好久没看到你的精华帖了。
|
能力值:
( LV9,RANK:330 )
|
-
-
9 楼
支持,NBW老弟。
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
厉害厉害!
|
能力值:
( LV9,RANK:770 )
|
-
-
11 楼
OllyDbg复制补丁
适用: OllyDbg v1.0 2005.3 修正版
制作: [nbw]
nbw.07cn.com
使用OD,从内存区复制内存数据的时候,有时候无法将所有的数据都复制到剪贴板,本补丁修正该问题。
有bug请告诉我!
多谢!
检查补丁能否应用于当前目录或指定的目录.............成功!
打开文件 OLLYDBG.EXE..............成功!
进行 CRC32 校验......................失败!
|
能力值:
( LV13,RANK:970 )
|
-
-
12 楼
看来版本搞错了,我这里的od不是最近发布的那个有xp界面的,这几天忙完了我再做个。
不过把那个ASCII码显示给屏蔽掉就可以不受这个bug的影响,我也是刚听fly说的。
|
能力值:
( LV4,RANK:50 )
|
-
-
13 楼
00545954 90 NOP
00545955 90 NOP
00545956 90 NOP
00545957 90 NOP
00545958 90 NOP
00545959 90 NOP
0054595A 90 NOP
0054595B 90 NOP
0054595C 8D95 78FAFFFF LEA EDX,DWORD PTR SS:[EBP-588]
00545962 8D8D 78FDFFFF LEA ECX,DWORD PTR SS:[EBP-288]
00545968 51 PUSH ECX
00545969 52 PUSH EDX
0054596A 90 NOP
0054596B 90 NOP
0054596C 90 NOP
0054596D 90 NOP
0054596E 90 NOP
0054596F 90 NOP
00545970 68 0002003E PUSH 3E000200
00545975 52 PUSH EDX
00545976 53 PUSH EBX
00545977 51 PUSH ECX
00545978 6A 01 PUSH 1
0054597A 6A 00 PUSH 0
0054597C E8 D597F6FF CALL 004AF156
00545981 90 NOP
00545982 90 NOP
00545983 8BD8 MOV EBX,EAX
00545985 90 NOP
00545986 90 NOP
00545987 5A POP EDX
00545988 59 POP ECX
00545989 03DB ADD EBX,EBX
0054598B 03D3 ADD EDX,EBX
0054598D 83EA 02 SUB EDX,2
00545990 0FB71A MOVZX EBX,WORD PTR DS:[EDX]
00545993 83FB 00 CMP EBX,0
00545996 90 NOP
00545997 74 05 JE SHORT 0054599E
00545999 - E9 9B10F0FF JMP 00446A39
0054599E 90 NOP
0054599F 90 NOP
005459A0 90 NOP
005459A1 C602 01 MOV BYTE PTR DS:[EDX],1
005459A4 - E9 9010F0FF JMP 00446A39
这些nop是从那里来的?我去掉nop后
00446A2A /EB 1F JMP SHORT 00446A4B
00446A2C |E9 3F8C0600 JMP 004AF670
00446A31 |8D95 78FAFFFF LEA EDX,DWORD PTR SS:[EBP-588]
00446A37 |52 PUSH EDX
00446A38 |53 PUSH EBX
00446A39 |8D8D 78FDFFFF LEA ECX,DWORD PTR SS:[EBP-288]
00446A3F |51 PUSH ECX
00446A40 |6A 01 PUSH 1
00446A42 |6A 00 PUSH 0
00446A44 |E8 05870600 CALL <JMP.&KERNEL32.MultiByteToWideChar>
00446A49 |8BD8 MOV EBX,EAX
00446A4B \F645 E4 80 TEST BYTE PTR SS:[EBP-1C],80
004AF670 8D95 78FAFFFF LEA EDX,DWORD PTR SS:[EBP-588]
004AF676 8D8D 78FDFFFF LEA ECX,DWORD PTR SS:[EBP-288]
004AF67C 51 PUSH ECX
004AF67D 52 PUSH EDX
004AF67E 68 00020000 PUSH 200
004AF683 52 PUSH EDX
004AF684 53 PUSH EBX
004AF685 51 PUSH ECX
004AF686 6A 01 PUSH 1
004AF688 6A 00 PUSH 0
004AF68A E8 BFFAFFFF CALL <JMP.&KERNEL32.MultiByteToWideChar>
004AF68F 5A POP EDX
004AF690 59 POP ECX
004AF691 8BD8 MOV EBX,EAX
004AF693 03DB ADD EBX,EBX
004AF695 03D3 ADD EDX,EBX
004AF697 83EA 02 SUB EDX,2
004AF69A 0FB71A MOVZX EBX,WORD PTR DS:[EDX]
004AF69D 83FB 00 CMP EBX,0
004AF6A0 74 05 JE SHORT 004AF6A7
004AF6A2 ^ E9 A273F9FF JMP 00446A49
004AF6A7 C602 01 MOV BYTE PTR DS:[EDX],1
004AF6AA ^ E9 9A73F9FF JMP 00446A49
附上bin数据
8D 95 78 FA FF FF 8D 8D 78 FD FF FF 51 52 68 00 02 00 00 52 53 51 6A 01 6A 00 E8 BF FA FF FF 5A
59 8B D8 03 DB 03 D3 83 EA 02 0F B7 1A 83 FB 00 74 05 E9 A2 73 F9 FF C6 02 01 E9 9A 73 F9 FF 00
我是手动修补的,顺便再贴上“OutputDebugString”格式化字符串漏洞的修复代码
00431342 52 PUSH EDX
00431343 E8 D4FF0200 CALL _Readmemory
00431348 E9 F3E20700 JMP 004AF640
0043134D 74 0A JE SHORT 00431359
0043134F B8 01000000 MOV EAX,1
004AF640 51 PUSH ECX
004AF641 50 PUSH EAX
004AF642 57 PUSH EDI
004AF643 8B7C24 0C MOV EDI,DWORD PTR SS:[ESP+C]
004AF647 8B4C24 14 MOV ECX,DWORD PTR SS:[ESP+14]
004AF64B B8 25000000 MOV EAX,25
004AF650 F2:AE REPNE SCAS BYTE PTR ES:[EDI]
004AF652 83F9 00 CMP ECX,0
004AF655 74 06 JE SHORT 004AF65D
004AF657 C647 FF 20 MOV BYTE PTR DS:[EDI-1],20
004AF65B ^ EB F3 JMP SHORT 004AF650
004AF65D 5F POP EDI
004AF65E 58 POP EAX
004AF65F 59 POP ECX
004AF660 83C4 10 ADD ESP,10
004AF663 3BC3 CMP EAX,EBX
004AF665 ^ E9 E31CF8FF JMP 0043134D
bin
51 50 57 8B 7C 24 0C 8B 4C 24 14 B8 25 00 00 00 F2 AE 83 F9 00 74 06 C6 47 FF 20 EB F3 5F 58 59
83 C4 10 3B C3 E9 E3 1C F8 FF
|
能力值:
( LV13,RANK:970 )
|
-
-
14 楼
那些nop是我做的时候添加的,因为修改代码的时候未必能一次修改成功,很多时候中间需要修改1、2句,然后我最开始就在里面插入很多nop,便于后来修改不正确的代码。
那个OutputDebugString不错,学习!
|
能力值:
( LV4,RANK:50 )
|
-
-
15 楼
修改了下你的代码,短了点。。
00446A44 E8 05870600 CALL <JMP.&KERNEL32.MultiByteToWideChar>
00446A49 E9 228C0600 JMP 004AF670
00446A4E 90 NOP
00446A4F 0F84 2C010000 JE 00446B81
004AF670 8D95 78FAFFFF LEA EDX,DWORD PTR SS:[EBP-588]
004AF676 8BD8 MOV EBX,EAX
004AF678 03DB ADD EBX,EBX
004AF67A 03D3 ADD EDX,EBX
004AF67C 83EA 02 SUB EDX,2
004AF67F 0FB71A MOVZX EBX,WORD PTR DS:[EDX]
004AF682 83FB 00 CMP EBX,0
004AF685 75 03 JNZ SHORT 004AF68A
004AF687 C602 01 MOV BYTE PTR DS:[EDX],1
004AF68A 8BD8 MOV EBX,EAX
004AF68C F645 E4 80 TEST BYTE PTR SS:[EBP-1C],80
004AF690 ^ E9 BA73F9FF JMP 00446A4F
bin
8D 95 78 FA FF FF 8B D8 03 DB 03 D3 83 EA 02 0F B7 1A 83 FB 00 75 03 C6 02 01 8B D8 F6 45 E4 80
E9 BA 73 F9 FF
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
在学校只能学习了,回家下
|