首页
社区
课程
招聘
本人在用OD下断时的一点困惑
发表于: 2004-8-17 22:04 4621

本人在用OD下断时的一点困惑

2004-8-17 22:04
4621
本人在用OD下断时的一点困惑
我用OD跟一个用UPX加壳的CRACKME时,在未脱壳的情况下,用bc MessageBoxA断点,写入注册码987654后CLICK后,来到

如下地方,又用F8走了几步就弹出错信息了,我要怎么样才能回到程序的领空呢?
77D3B00A >  833D D0C3D677 0>CMP DWORD PTR DS:[77D6C3D0],0
77D3B011    0F85 215B0100   JNZ USER32.77D50B38
77D3B017    6A 00           PUSH 0
77D3B019    FF7424 14       PUSH DWORD PTR SS:[ESP+14]
77D3B01D    FF7424 14       PUSH DWORD PTR SS:[ESP+14]
77D3B021    FF7424 14       PUSH DWORD PTR SS:[ESP+14]
77D3B025    FF7424 14       PUSH DWORD PTR SS:[ESP+14]
77D3B029    E8 03000000     CALL USER32.MessageBoxExA      ;用F8到这里就弹出了出错信息
77D3B02E    C2 1000         RETN 10
77D3B031 >  55              PUSH EBP
77D3B032    8BEC            MOV EBP,ESP
77D3B034    6A FF           PUSH -1
77D3B036    FF75 18         PUSH DWORD PTR SS:[EBP+18]
77D3B039    FF75 14         PUSH DWORD PTR SS:[EBP+14]
77D3B03C    FF75 10         PUSH DWORD PTR SS:[EBP+10]
77D3B03F    FF75 0C         PUSH DWORD PTR SS:[EBP+C]
77D3B042    FF75 08         PUSH DWORD PTR SS:[EBP+8]
77D3B045    E8 04000000     CALL USER32.MessageBoxTimeoutA
77D3B04A    5D              POP EBP
77D3B04B    C2 1400         RETN 14
77D3B04E >  55              PUSH EBP
这个CRACKME脱壳后直接可以找到你想找的字串,后面的就容易了,难道不脱壳不行吗?
附件:CrackMe2.rar

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 2
支持
分享
最新回复 (4)
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
2
下77D3B02E ,然后Ctrl+F9
2004-8-17 22:43
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
3
看堆栈,是哪里调用的
2004-8-17 23:08
0
雪    币: 216
活跃值: (115)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
4
其实我在用ICE时也有同样的问题,刚才我在OD中把这个反复试了几次,然后再用ICE试的时候问题又来了
00442B9E    8B00            MOV EAX,DWORD PTR DS:[EAX]
00442BA0    E8 5FBEFFFF     CALL CrackMe2.0043EA04
00442BA5    EB 18           JMP SHORT CrackMe2.00442BBF
00442BA7    6A 00           PUSH 0
00442BA9    B9 582C4400     MOV ECX,CrackMe2.00442C58                ; ASCII "Wrong Serial"
00442BAE    BA 682C4400     MOV EDX,CrackMe2.00442C68                ; ASCII "You are a bad cracker!"
00442BB3    A1 543C4400     MOV EAX,DWORD PTR DS:[443C54]
00442BB8    8B00            MOV EAX,DWORD PTR DS:[EAX]
00442BBA    E8 45BEFFFF     CALL CrackMe2.0043EA04
00442BBF    33C0            XOR EAX,EAX
00442BC1    5A              POP EDX
00442BC2    59              POP ECX
00442BC3    59              POP ECX
00442BC4    64:8910         MOV DWORD PTR FS:[EAX],EDX
00442BC7    68 DC2B4400     PUSH CrackMe2.00442BDC
00442BCC    8D45 FC         LEA EAX,DWORD PTR SS:[EBP-4]
00442BCF    E8 E40BFCFF     CALL CrackMe2.004037B8
00442BD4    C3              RETN

我反复用了几次Ctrl+F9后到了00442BD4,就可以看到442BA7后面OD的字串提示了,如是用ICE就不这么幸运了,那我该怎么办呢
2004-8-18 00:58
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
5
ICE的话慢慢ret吧...不是调试驱动为何非要ICE?
2004-8-18 09:10
0
游客
登录 | 注册 方可回帖
返回
//