能力值:
( LV9,RANK:210 )
|
-
-
2 楼
跳过去以后堆栈窗口会有个从xxx返回xxx,好像就是这个
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
哈,找到了,谢谢!!
|
能力值:
( LV9,RANK:370 )
|
-
-
4 楼
如果是函数调用的话,你可以在这个函数的入口处下断点,中断后看堆栈的栈顶,那里就是调用他的CALL的地址(一般情况下是这样的)。这是因为为了使函数在被调用之后能返回到原来的地方继续执行,程序在把参数压栈之后进入子函数之前把返回地址压栈了:
如果是跳转的话,选中被跳转到的语句(就是你那个200),OllyDBG就把所有的可能跳转都给画出来了:
当然,跳转太多的话可能需要你去看标志堆栈(我截图的右边),再复杂点就要你在每个跳转上下断点跟踪了
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
CALL的算是明白了!!
跳转的好像有点难!!
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
bpx hmemcpy 后
按下窗口其中一个按键,OllyDbg断下...
00415F74 . \5E5F4100 dd HACK.00415F5E
00415F78 . 5E5F4100 dd HACK.00415F5E
00415F7C . 265F4100 dd HACK.00415F26
00415F80 . 81EC 00010000 sub esp, 100
00415F86 . 53 push ebx
00415F87 . 56 push esi
00415F88 . 57 push edi
00415F89 . 8BF1 mov esi, ecx
00415F8B . 6A 01 push 1
00415F8D . E8 428E0D00 call <jmp.&mfc42.#6334_CWnd::UpdateDa> //停在这
00415F92 . 8B86 64010000 mov eax, dword ptr [esi+164]
00415F98 . 8D7E 60 lea edi, dword ptr [esi+60]
00415F9B . 57 push edi
00415F9C . 68 70BD4F00 push 004FBD70 ; |format = "%08X"
是不是有某处程序跳到00415F80这里来的?
怎样找到它?
|
能力值:
( LV4,RANK:50 )
|
-
-
7 楼
偶也遇到过同样的问题,程序从何处跳来,在OD中有的可以看到,可有的根本没有提示,
希望有高人能系统说一下
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
昨天试了一个方法:
就是向上一个个的设置断点,确定程序的入口,然后导出全部列表,去搜索这个位置...
|
能力值:
(RANK:990 )
|
-
-
9 楼
定位到CALL或跳转的入口位置,右键 查找参考->选定命令
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
这下明白了,原来有搜索这个功能...
谢谢"CCDebuger"版主
|
|
|