首页
社区
课程
招聘
[分享]给Ollydbg的增加实用的快捷键操作功能(4.25更新)
发表于: 2006-4-13 13:47 47278

[分享]给Ollydbg的增加实用的快捷键操作功能(4.25更新)

2006-4-13 13:47
47278
收藏
免费 0
支持
分享
最新回复 (157)
雪    币: 303
活跃值: (466)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
76
最初由 LOCKLOSE 发布
能否提供下修改的代码?或者修改下E文的 比较喜欢E文的OD.
对比文件搞的好糊涂....


还是提供下修改的代码这样好!
2006-4-18 10:39
0
雪    币: 47147
活跃值: (20455)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
77
最初由 liuyilin 发布
还是提供下修改的代码这样好!


0057F000这个地址下面一大段,就是补丁代码。
二进制复制/粘贴补丁代码在第一区块的后面。

每个补丁代码最后一句跳回原代码,根据这个就知改哪里了。
2006-4-18 11:02
0
雪    币: 257
活跃值: (11)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
78
  感谢
2006-4-18 11:24
0
雪    币: 223
活跃值: (25)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
79
厉害啊
2006-4-18 11:48
0
雪    币: 9793
活跃值: (2191)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
80
看雪老大,最终版出来了,辛苦了哈。
2006-4-18 12:14
0
雪    币: 3689
活跃值: (4247)
能力值: (RANK:215 )
在线值:
发帖
回帖
粉丝
81
数据显示的[ebp-4]后面说明里怎么是[ebp-18]
2006-4-18 12:35
0
雪    币: 333
活跃值: (45)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wan
82
最初由 hxsoft 发布
看雪老大,最终版出来了,辛苦了哈。


最终支持
2006-4-18 12:35
0
雪    币: 768
活跃值: (530)
能力值: ( LV13,RANK:460 )
在线值:
发帖
回帖
粉丝
83
建议:OLLYDBG做此修改后大大提升了易用性,最好把改进的功能及用法更新进帮助文档(或随ICE包放在一起),以备新人上手明白,否则这帖子一沉,那就~~~~~~~。:)
表达能力怎么这么蹩脚,看来我得多多发贴了:)
个人见议。
2006-4-18 13:35
0
雪    币: 14940
活跃值: (4728)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
84
最初由 kanxue 发布
0057F000这个地址下面一大段,就是补丁代码。
二进制复制/粘贴补丁代码在第一区块的后面。

每个补丁代码最后一句跳回原代码,根据这个就知改哪里了。

Thx,已经看明白了. 自己修改了个E文的.
2006-4-18 17:53
0
雪    币: 217
活跃值: (91)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
85
这下方便不少
2006-4-19 08:41
0
雪    币: 131
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
86
虽然我自己也使刚刚入门,对这些一知半解,也要支持。
2006-4-19 08:55
0
雪    币: 230
活跃值: (180)
能力值: ( LV10,RANK:170 )
在线值:
发帖
回帖
粉丝
87
这下更方便了
2006-4-19 08:56
0
雪    币: 221
活跃值: (100)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
88
顶起
2006-4-19 09:48
0
雪    币: 208
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
89
请问老大,下面的内容我是在你的修改版里找到的,不知道除了这些,还有哪里还有修改代码了?

对了,里面有几个
nop
我在修改自己的OD时,可不可以去掉的?

0041F320   .  E8 236CFFFF        CALL OllyICE._Disasm
0041F325   .- E9 D6FC1500        JMP OllyICE.0057F000
0041F32A      90                 NOP

0057F000    83BD D4E9FFFF 00     CMP DWORD PTR SS:[EBP-162C],0
0057F007    75 70                JNZ SHORT OllyICE.0057F079
0057F009    60                   PUSHAD
0057F00A    68 00000100          PUSH 10000                               ; UNICODE "ALLUSERSPROFILE=C:\Documents and Settings\All Users"
0057F00F    6A 00                PUSH 0
0057F011    83BD C0E9FFFF 00     CMP DWORD PTR SS:[EBP-1640],0
0057F018    74 3C                JE SHORT OllyICE.0057F056
0057F01A    83BD 08EAFFFF 00     CMP DWORD PTR SS:[EBP-15F8],0
0057F021    74 1A                JE SHORT OllyICE.0057F03D
0057F023    FFB5 08EAFFFF        PUSH DWORD PTR SS:[EBP-15F8]
0057F029    E8 1A2AEEFF          CALL OllyICE._Findmemory
0057F02E    59                   POP ECX
0057F02F    90                   NOP
0057F030    90                   NOP
0057F031    85C0                 TEST EAX,EAX
0057F033    74 08                JE SHORT OllyICE.0057F03D
0057F035    FFB5 08EAFFFF        PUSH DWORD PTR SS:[EBP-15F8]
0057F03B    EB 25                JMP SHORT OllyICE.0057F062
0057F03D    83BD 0CEAFFFF 00     CMP DWORD PTR SS:[EBP-15F4],0
0057F044    74 08                JE SHORT OllyICE.0057F04E
0057F046    FFB5 0CEAFFFF        PUSH DWORD PTR SS:[EBP-15F4]
0057F04C    EB 14                JMP SHORT OllyICE.0057F062
0057F04E    FFB5 C0E9FFFF        PUSH DWORD PTR SS:[EBP-1640]
0057F054    EB 0C                JMP SHORT OllyICE.0057F062
0057F056    837D E8 00           CMP DWORD PTR SS:[EBP-18],0
0057F05A    75 0A                JNZ SHORT OllyICE.0057F066
0057F05C    FFB5 C4E9FFFF        PUSH DWORD PTR SS:[EBP-163C]
0057F062    6A 00                PUSH 0
0057F064    EB 08                JMP SHORT OllyICE.0057F06E
0057F066    6A 00                PUSH 0
0057F068    FFB5 C4E9FFFF        PUSH DWORD PTR SS:[EBP-163C]
0057F06E    6A 00                PUSH 0
0057F070    E8 A3E5EAFF          CALL OllyICE._Setcpu
0057F075    83C4 14              ADD ESP,14
0057F078    61                   POPAD
0057F079    83C4 1C              ADD ESP,1C
0057F07C    8945 A4              MOV DWORD PTR SS:[EBP-5C],EAX
0057F07F  - E9 A702EAFF          JMP OllyICE.0041F32B
2006-4-19 11:05
0
雪    币: 47147
活跃值: (20455)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
90
0057F02F    90                   NOP
0057F030    90                   NOP

可以去除,这2个是后来调整代码留下来的,没什么用。
2006-4-19 11:09
0
雪    币: 208
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
91
最初由 kanxue 发布
0057F02F 90 NOP
0057F030 90 NOP

可以去除,这2个是后来调整代码留下来的,没什么用。


多谢老大,辛苦了

不知道除了这些,哪里还有修改代码了?
2006-4-19 11:12
0
雪    币: 303
活跃值: (466)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
92
最初由 0cat0 发布
请问老大,下面的内容我是在你的修改版里找到的,不知道除了这些,还有哪里还有修改代码了?

对了,里面有几个
nop
我在修改自己的OD时,可不可以去掉的?
........


按照这些改完后无法实现:

3.数据窗口查看数据 (来源于heXer)
数据窗口:
00406000 00 10 40 00 00 00 00 00 00 00 00 00 CA 2E 40 00 .@.........?@.
^
光标移到“00 10 40 00”第一字节00处,按回车,反汇编窗口显示401000;Shift+回车,数据窗口显示401000
........


还有改动之处?
2006-4-19 11:16
0
雪    币: 47147
活跃值: (20455)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
93
最初由 0cat0 发布
多谢老大,辛苦了

不知道除了这些,哪里还有修改代码了?


0057F100    837D F0 00      cmp     dword ptr [ebp-10], 0
0057F104    74 50           je      short 0057F156
0057F106    60              pushad
0057F107    E8 00000000     call    0057F10C
0057F10C    5D              pop     ebp
0057F10D    81ED 450F0B00   sub     ebp, 0B0F45
0057F113    8B45 00         mov     eax, dword ptr [ebp]
0057F116    6A 03           push    3
0057F118    6A 04           push    4
0057F11A    50              push    eax
0057F11B    8D85 19CE0300   lea     eax, dword ptr [ebp+3CE19]
0057F121    50              push    eax
0057F122    E8 E521EEFF     call    _Readmemory
0057F127    83C4 10         add     esp, 10
0057F12A    FFB5 19CE0300   push    dword ptr [ebp+3CE19]
0057F130    E8 1329EEFF     call    _Findmemory
0057F135    59              pop     ecx
0057F136    85C0            test    eax, eax
0057F138    74 16           je      short 0057F150
0057F13A    6A 30           push    30
0057F13C    6A 00           push    0
0057F13E    FFB5 19CE0300   push    dword ptr [ebp+3CE19]
0057F144    6A 00           push    0
0057F146    6A 00           push    0
0057F148    E8 CBE4EAFF     call    _Setcpu
0057F14D    83C4 14         add     esp, 14
0057F150    61              popad
0057F151  - E9 8276EAFF     jmp     004267D8
0057F156  - E9 BB75EAFF     jmp     00426716
0057F15B    0000            add     byte ptr [eax], al
0057F15D    0000            add     byte ptr [eax], al
0057F15F    0000            add     byte ptr [eax], al
0057F161    0000            add     byte ptr [eax], al
0057F163    0000            add     byte ptr [eax], al
0057F165    0000            add     byte ptr [eax], al
0057F167    0000            add     byte ptr [eax], al
0057F169    0000            add     byte ptr [eax], al
0057F16B    90              nop
0057F16C    60              pushad
0057F16D    8BC6            mov     eax, esi
0057F16F    83F8 0D         cmp     eax, 0D
0057F172    75 63           jnz     short 0057F1D7
0057F174    E8 00000000     call    0057F179
0057F179    5D              pop     ebp
0057F17A    8B85 81ECF4FF   mov     eax, dword ptr [ebp+FFF4EC81]
0057F180    6A 01           push    1
0057F182    6A 04           push    4
0057F184    50              push    eax
0057F185    E8 00000000     call    0057F18A
0057F18A    5D              pop     ebp
0057F18B    8D85 56BEF8FF   lea     eax, dword ptr [ebp+FFF8BE56]
0057F191    50              push    eax
0057F192    E8 7521EEFF     call    _Readmemory
0057F197    83C4 10         add     esp, 10
0057F19A    FFB5 56BEF8FF   push    dword ptr [ebp+FFF8BE56]
0057F1A0    E8 A328EEFF     call    _Findmemory
0057F1A5    59              pop     ecx
0057F1A6    85C0            test    eax, eax
0057F1A8    74 2D           je      short 0057F1D7
0057F1AA    6A 10           push    10
0057F1AC    E8 B102F3FF     call    <jmp.&USER32.GetKeyState>
0057F1B1    66:A9 0080      test    ax, 8000
0057F1B5    6A 30           push    30
0057F1B7    6A 00           push    0
0057F1B9    74 0A           je      short 0057F1C5
0057F1BB    FFB5 56BEF8FF   push    dword ptr [ebp+FFF8BE56]
0057F1C1    6A 00           push    0
0057F1C3    EB 08           jmp     short 0057F1CD
0057F1C5    6A 00           push    0
0057F1C7    FFB5 56BEF8FF   push    dword ptr [ebp+FFF8BE56]
0057F1CD    6A 00           push    0
0057F1CF    E8 44E4EAFF     call    _Setcpu
0057F1D4    83C4 14         add     esp, 14
0057F1D7    61              popad
0057F1D8    55              push    ebp
0057F1D9    E8 00000000     call    0057F1DE
0057F1DE    5D              pop     ebp
0057F1DF    8B85 1DECF4FF   mov     eax, dword ptr [ebp+FFF4EC1D]
0057F1E5    3B85 21ECF4FF   cmp     eax, dword ptr [ebp+FFF4EC21]
0057F1EB    5D              pop     ebp
0057F1EC  - E9 B46EEAFF     jmp     004260A5
0057F1F1    90              nop

004AF781      6A 10         push    10
004AF783      E8 DAFCFFFF   call    <jmp.&USER32.GetKeyState>
004AF788      90            nop
004AF789   .  66:A9 0080    test    ax, 8000
004AF78D      74 20         je      short 004AF7AF
004AF78F   .  8B45 10       mov     eax, dword ptr [ebp+10]
004AF792   .  0C 20         or      al, 20
004AF794   .  83F8 63       cmp     eax, 63
004AF797   .  75 07         jnz     short 004AF7A0
004AF799   .  BB 13000000   mov     ebx, 13
004AF79E   .  EB 0A         jmp     short 004AF7AA
004AF7A0   >  83F8 76       cmp     eax, 76
004AF7A3   .  75 0A         jnz     short 004AF7AF
004AF7A5   .  BB 14000000   mov     ebx, 14
004AF7AA   >^ E9 A239F7FF   jmp     00423151
004AF7AF   >  833D 44274E00>cmp     dword ptr [4E2744], 1
004AF7B6   .^ E9 7B0CF7FF   jmp     00420436
004AF7BB      00            db      00
004AF7BC      6A 10         push    10
004AF7BE      E8 9FFCFFFF   call    <jmp.&USER32.GetKeyState>
004AF7C3      90            nop
004AF7C4      66:A9 0080    test    ax, 8000
004AF7C8      74 26         je      short 004AF7F0
004AF7CA      837D 10 43    cmp     dword ptr [ebp+10], 43
004AF7CE      75 07         jnz     short 004AF7D7
004AF7D0      BF 76000000   mov     edi, 76
004AF7D5      EB 14         jmp     short 004AF7EB
004AF7D7      837D 10 56    cmp     dword ptr [ebp+10], 56
004AF7DB      75 13         jnz     short 004AF7F0
004AF7DD      BF 77000000   mov     edi, 77
004AF7E2      FFB3 85030000 push    dword ptr [ebx+385]
004AF7E8      8F45 B0       pop     dword ptr [ebp-50]
004AF7EB    ^ E9 211CFAFF   jmp     00451411
004AF7F0      E8 5B84FFFF   call    004A7C50
004AF7F5    ^ E9 93F7F9FF   jmp     0044EF8D
2006-4-19 11:17
0
雪    币: 208
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
94
哇,原来还有这么多,再次多谢老大了, 这就回去改改
2006-4-19 11:25
0
雪    币: 303
活跃值: (466)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
95
引用:
3.数据窗口查看数据 (来源于heXer)
数据窗口:
00406000  00 10 40 00 00 00 00 00 00 00 00 00 CA 2E 40 00  .@.........?@.
          ^
          光标移到“00 10 40 00”第一字节00处,按回车,反汇编窗口显示401000;Shift+回车,数据窗口显示401000
........

老大:以上的代码在哪?
谢谢
2006-4-19 12:40
0
雪    币: 47147
活跃值: (20455)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
96
最初由 liuyilin 发布
引用:
3.数据窗口查看数据 (来源于heXer)
数据窗口:
00406000 00 10 40 00 00 00 00 00 00 00 00 00 CA 2E 40 00 .@.........?@.
^
........


0057F16C    60              pushad

开始的一段
2006-4-19 12:46
0
雪    币: 233
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
97
重新下载了,好啊,谢谢了
2006-4-19 13:14
0
雪    币: 47147
活跃值: (20455)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
98
修正一个bug:
2006-04-20
数据窗口二进制粘贴快捷键的一个bug.
原程序:
0044EF87   .  51            push    ecx
0044EF88    - E9 6D021300   jmp     0057F1FA  //跳到补丁代码处

补丁代码:
0057F1FA    6A 10           push    10
0057F1FC    E8 6102F3FF     call    <jmp.&USER32.GetKeyState>
0057F201    66:A9 0080      test    ax, 8000
0057F205    74 2F           je      short 0057F236
0057F207    837D 10 43      cmp     dword ptr [ebp+10], 43
0057F20B    75 07           jnz     short 0057F214
0057F20D    BF 76000000     mov     edi, 76
0057F212    EB 1D           jmp     short 0057F231
0057F214    837D 10 56      cmp     dword ptr [ebp+10], 56
0057F218    75 21           jnz     short 0057F23B
0057F21A    BF 77000000     mov     edi, 77
0057F21F    FFB3 85030000   push    dword ptr [ebx+385]
0057F225    8F45 B0         pop     dword ptr [ebp-50]
0057F228    FFB3 89030000   push    dword ptr [ebx+389]  //加上这2行,是选中块的结束地址
0057F22E    8F45 AC         pop     dword ptr [ebp-54]   //
0057F231  - E9 DB21EDFF     jmp     00451411
0057F236    E8 158AF2FF     call    004A7C50
0057F23B  - E9 4DFDECFF     jmp     0044EF8D

下载链接己更新。
2006-4-20 18:21
0
雪    币: 333
活跃值: (45)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wan
99
再更新一下,老大辛苦了
2006-4-20 18:57
0
雪    币: 234
活跃值: (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
100
下了,支持!谢谢!
2006-4-20 20:00
0
游客
登录 | 注册 方可回帖
返回
//