搜档网
当前位置:搜档网 › OllyDBG常用API断点非常实用

OllyDBG常用API断点非常实用

OllyDBG常用API断点非常实用
OllyDBG常用API断点非常实用

OllyDbg常用断点

以前收集的资料,不知道作者是谁了。很抱歉!

--liuyunagang

OD常用断点

常用断点(OD中)

拦截窗口:

bp CreateWindow 创建窗口

bp CreateWindowEx(A) 创建窗口

bp ShowWindow 显示窗口

bp UpdateWindow 更新窗口

bp GetWindowText(A) 获取窗口文本

拦截消息框:

bp MessageBox(A) 创建消息框

bp MessageBoxExA 创建消息框

bp MessageBoxIndirect(A) 创建定制消息框

bp IsDialogMessageW

拦截警告声:

bp MessageBeep 发出系统警告声(如果没有声卡就直接驱动系统喇叭发声)

拦截对话框:

bp DialogBox 创建模态对话框

bp DialogBoxParam(A) 创建模态对话框

bp DialogBoxIndirect 创建模态对话框

bp DialogBoxIndirectParam(A) 创建模态对话框

bp CreateDialog 创建非模态对话框

bp CreateDialogParam(A) 创建非模态对话框

bp CreateDialogIndirect 创建非模态对话框

bp CreateDialogIndirectParam(A) 创建非模态对话框

bp GetDlgItemText(A) 获取对话框文本 作用是得指定输入框输入字符串 bp GetDlgItemInt 获取对话框整数值

拦截剪贴板:

bp GetClipboardData 获取剪贴板数据

拦截注册表:

bp RegOpenKey(A) 打开子健

bp RegOpenKeyEx 打开子健

bp RegQueryValue(A) 查找子健

bp RegQueryValueEx 查找子健

bp RegSetValue(A) 设置子健

bp RegSetValueEx(A) 设置子健

功能限制拦截断点:

bp EnableMenuItem 禁止或允许菜单项

bp EnableWindow 禁止或允许窗口

拦截时间:

bp GetLocalTime 获取本地时间

bp GetSystemTime 获取系统时间

bp GetFileTime 获取文件时间

bp GetTickCount 获得自系统成功启动以来所经历的毫秒数

bp GetCurrentTime 获取当前时间(16位)

bp SetTimer 创建定时器

bp TimerProc 定时器超时回调函数

GetDlgItemInt 得指定输入框整数值

GetDlgItemText 得指定输入框输入字符串

GetDlgItemTextA 得指定输入框输入字符串

拦截文件:

bp CreateFileA 创建或打开文件 (32位)

bp OpenFile 打开文件 (32位)

bp ReadFile 读文件 (32位)

bp WriteFile 写文件 (32位)

GetModuleFileNameA

GetFileSize

Setfilepointer

fileopen

FindFirstFileA

ReadFile

拦截驱动器:

bp GetDriveTypeA 获取磁盘驱动器类型

bp GetLogicalDrives 获取逻辑驱动器符号

bp GetLogicalDriveStringsA 获取当前所有逻辑驱动器的根驱动器路径 ★★VB程序专用断点★★

文件长度:RtcFileLen

bp __vbaFreeStr 对付VB程序重启验证

bp __vbaStrCmp 比较字符串是否相等

bp __vbaStrComp 比较字符串是否相等

bp __vbaVarTstNe 比较变量是否不相等

bp __vbaVarTstEq 比较变量是否相等

bp __vbaStrCopy 复制字符串

bp __vbaStrMove 移动字符串

bp MultiByteToWideChar ANSI字符串转换成Unicode字符串

bp WideCharToMultiByte Unicode字符串转换成ANSI字符串

=============== ================

密码常用中断

Hmemcpy (win9x专用)

GetDlgItemTextA

GetDlgItemInt

vb:

getvolumeinformationa

vbastrcomp (trw)

Bpx __vbaStrComp (记得是两个 ’_’)

MSVBVM60!_vbastrcomp|sofice

MSVBVM50! |

VBAI4STR

Ctrl+D

bpx msvbvm60!__vbastrcomp do "d *(esp+0c)"(softice)

按几次F5出册码出来了。

bpx regqueryvalueexa do "d esp->8"(trw)

vbaVarTstEq 判断是否注册的函数

(0042932F 66898580FEFFFF mov word ptr [ebp+FFFFFE80], ax

改为0042932F 66898580FEFFFF mov word ptr [ebp+FFFFFE80], bx)

时间常用中断

GetSystemTime

GetLocalTime

GetTickCount

vb:

rtcGetPresentDate //取得当前日期

杀窗常用中断

Lockmytask (win9x专用)

bp ExitProcess 退出进程

DestroyWindow

mouse_event (鼠标中断)

postquitmessage (Cracking足彩xp,很有用^_^)

vb:

_rtcMsgBox

ini文件内容常用中断

GetPrivateProfileStringA

GetPrivateProfileProfileInt

key文件:

getprivateprofileint

ReadFile

CreateFileA

注册表常用中断

RegQueryvalueA

RegQueryvalueExA

狗加密中断

BPIO -h 278 R

BPIO -h 378 R

其它常用函数断点

CreateFileA (读狗驱动程序),

DeviceIOControl,

FreeEnvironmentStringsA (对付HASP非常有效).

Prestochangoselector (16-bit HASP’s), ’7242’ 查找字符串 (对付圣天诺).具体含义参考下面的范例。

光盘破解中断

16:

getvolumeinformation

getdrivetype

int 2fh (dos)

32:

GetDriveTypeA

GetFullPathNameA

GetWindowsDirectoryA

读磁盘中断

GETLASTERROR 返回扩充出错代码

限制中断

EnableMenuItem 允许、禁止或变灰指定的菜单条目

EnableWindow 允许或禁止鼠标和键盘控制指定窗口和条目(禁止时菜单变灰)

不知道软盘中断是什么了?还有其它特殊中断,不知道其他朋友可否说一下了? 如ockmytask and mouse_event,这些就不是api32函数?

win9x 与 win2k进行破解,以上中断有部分已经不能用了?

不知道在win2k上,以上常用中断函数是什么了?

也就是问密码、时间、窗口、ini、key、注册表、加密狗、光盘、软盘、限制等!了解常用的中断,对破解分析可以做到事半功倍!

请大家说一下!还有如何破解了某个软件时,一重启就打回原形?

不知道下什么中断了?可以分为三种情况:

1.比较可能在注册表中

2.比较在特殊文件(*.key *.ini *.dat等)

3.比较在程序中,没有任何错误提示或者反译也找不到明显字符(这个就是我想问的)

还有一个是最难的,就是去掉水印!

也可以三种情况:

A.水印是位图文件(bitblt,creatBITMAP等位图函数)

B.水印是明显字符(反译分析)

C.水印不是明显字符(如:This a demo!它只是显示在另一个制作文件上,可是*.htm *.exe等)

C.才是最难搞,也是很多人想知道的!包括我在内。不知道高手们有何提示了?

广告条:

可以分两种情况:

A.从创建窗口进手,可以用到movewindow或者其它窗口函数!

B.从位图进手,也可以用到bitblt或者其它位图函数!

最后可以借助一些现有工具(如:api27,vwindset,freespy之类的工具)

那要看是在哪作的标记,通常是在注册表中留下信息!

在softice中就要用bpx regqueryvalueexa do "d esp->8"来中断看看,

在trw中要用bpx regqueryvalueexa do "d*(esp+8)"来中断看看。

还有的是在本目录下留下注册信息,常见的有.dat .ini .dll等等,

我是用bpx readfile来中断的,还有的是在windows目录下留下注册信息。 你可以借助专用的工具帮助你查看,入filemon等!

vb:

1、__vbaVarTstNe //比较两个变量是否不相等

2、rtcR8ValFromBstr //把字符串转换成浮点数

3、rtcMsgBox 显示一信息对话框

4、rtcBeep //让扬声器叫唤

5、rtcGetPresentDate //取得当前日期

针对字串:

__vbaStrComp

__vbaStrCmp

__vbaStrCompVar

__vbaStrLike

__vbaStrTextComp

__vbaStrTextLike

针对变量:

__vbaVarCompEq

__vbaVarCompLe

__vbaVarCompLt

__vbaVarCompGe

__vbaVarCompGt

__vbaVarCompNe

VB的指针:

THROW

VB DLL 还调用了oleauto32.dll中的部分函数。oleauto32.dll是个通用的proxy/stub DLL,其每个函数的原型在中定义,并在MSDN中有详细描述。这也有助于理解VB DLL中的函数的作用。

举例:

LEA EAX, [EBP-58]

PUSH EAX

CALL [MSVBVM60!__vbaI4Var]

执行call之前敲dd eax+8,得到的值为3;

执行完call之后,eax = 3

从而可知__vbaI4Var的作用是将一个VARIANT转换为I4(即一个长整数)。

__vbaVarTstNe似乎是用来进行自校验的,正常情况下返回值为0。

已知适用的软件有:网络三国智能机器人、音乐贺卡厂。当这两个软件被脱壳后都回出错,网络三国智能机器人会产生非法*作,而音乐贺卡厂会告诉你是非法拷贝,通过修改__vbaVarTstNe的返回值都可让它们正常运行。

所以当您遇到一个VB软件,脱壳后无法正常运行,而又找不出其它问题时,可试试拦截这个函数,说不定会有用哦。8-)

API不太知道,也许可以通过BIOS在98平台上读写扇区,不过在2000/NT下可以

通过内黑ATAPI,HAL写扇区

machoman[CCG]

bpx WRITE_PORT_BUFFER_USHORT

NT/2000下这个断点,当edx=1f0h,时,可以看见EDI地址内数据为扇区位置数据,必须先 在winice.dat 中装入hal.sys 详细内容看ATAPI手册

补充篇:

关于对VB程序和时间限制程序的断点

CrackerABC

先给出修改能正确反编译VB程序的W32DASM的地址:

======================

offsets 0x16B6C-0x16B6D

修改机器码为: 98 F4

======================

VB程序的跟踪断点:

============

MultiByteToWideChar,

rtcR8ValFromBstr,

WideCharToMultiByte,

__vbaStrCmp

__vbaStrComp

__vbaStrCopy

__vbaStrMove

__vbaVarTstNe

rtcBeep

rtcGetPresentDate (时间API)

rtcMsgBox

=========

时间限制断点:

================

CompareFileTime

GetLocalTime

GetSystemTime

GetTimeZoneInformation

msvcrt.diffTime()

msvcrt.Time()

================

一般处理

bpx hmemcpy

bpx MessageBox

bpx MessageBoxExA

bpx MessageBeep

bpx SendMessage

bpx GetDlgItemText

bpx GetDlgItemInt

bpx GetWindowText

bpx GetWindowWord

bpx GetWindowInt

bpx DialogBoxParamA

bpx CreateWindow

bpx CreateWindowEx

bpx ShowWindow

bpx UpdateWindow

bmsg xxxx wm_move

bmsg xxxx wm_gettext

bmsg xxxx wm_command

bmsg xxxx wm_activate

时间相关

bpint 21 if ah==2A (DOS)

bpx GetLocalTime

bpx GetFileTime

bpx GetSystemtime

CD-ROM 或 磁盘相关

bpint 13 if ah==2 (DOS)

bpint 13 if ah==3 (DOS)

bpint 13 if ah==4 (DOS)

bpx GetFileAttributesA

bpx GetFileSize

bpx GetDriveType

bpx GetLastError

bpx ReadFile

bpio -h (Your CD-ROM Port Address) R

软件狗相关

bpio -h 278 R

bpio -h 378 R

键盘输入相关

bpint 16 if ah==0 (DOS)

bpint 21 if ah==0xA (DOS)

文件访问(自校验)相关

bpint 21 if ah==3dh (DOS)

bpint 31 if ah==3fh (DOS)

bpint 21 if ah==3dh (DOS)

bpx ReadFile

bpx WriteFile

bpx CreateFile

bpx GetFileSize

bpx SetFilePointer

bpx GetSystemDirectory

INI 初始化文件相关

bpx GetPrivateProfileString

bpx GetPrivateProfileInt

bpx WritePrivateProfileString

bpx WritePrivateProfileInt

注册表相关

bpx RegCreateKey

bpx RegDeleteKey

bpx RegQueryvalue

bpx RegCloseKey

bpx RegOpenKey

注册标志相关

bpx cs:eip if EAX==0

内存标准相关

bpmb cs:eip rw if 0x30:0x45AA==0

显示相关

bpx 0x30:0x45AA do "d 0x30:0x44BB"

bpx CS:0x66CC do "? EAX"

查找窗口

FindWindowA

BP SetFilePointer

bpx hmemcpy ;破解万能断点,拦截内存拷贝动作(注意:Win9x专用断点)

bpx Lockmytask ;当你用其它断点都无效时可以试一下,这个断点拦截按键的动作(Win9x专用)

实在找不到断点可以试下面的方法:

bmsg handle wm_gettext ;拦截注册码(handle为对应窗口的句柄)

bmsg handle wm_command ;拦截OK按钮(handle为对应窗口的句柄)

拦截窗口:

bpx CreateWindow ;创建窗口

bpx CreateWindowEx(A/W) ;创建窗口

bpx ShowWindow ;显示窗口

bpx UpdateWindow ;更新窗口

bpx GetWindowText(A/W) ;获取窗口文本

拦截消息框:

bpx MessageBox(A/W) ;创建消息框

bpx MessageBoxExA(W) ;创建消息框

bpx MessageBoxIndirect(A/W) ;创建定制消息框

拦截警告声:

bpx MessageBeep ;发出系统警告声(如果没有声卡就直接驱动系统喇叭发声)

拦截对话框:

bpx DialogBox ;创建模态对话框

bpx DialogBoxParam(A/W) ;创建模态对话框

bpx DialogBoxIndirect ;创建模态对话框

bpx DialogBoxIndirectParam(A/W) ;创建模态对话框

bpx CreateDialog ;创建非模态对话框

bpx CreateDialogParam(A/W) ;创建非模态对话框

bpx CreateDialogIndirect ;创建非模态对话框

bpx CreateDialogIndirectParam(A/W) ;创建非模态对话框

bpx GetDlgItemText(A/W) ;获取对话框文本

bpx GetDlgItemInt ;获取对话框整数值

拦截剪贴板:

bpx GetClipboardData ;获取剪贴板数据

拦截注册表:

bpx RegOpenKey(A/W) ;打开子健 ( 例:

bpx RegOpenKey(A) if *(esp->8)==’****’ )

bpx RegOpenKeyExA(W) ;打开子健 ( 例:

bpx RegOpenKeyEx if *(esp->8)==’****’ )

bpx RegQueryValue(A/W) ;查找子健 ( 例:

bpx RegQueryValue(A) if *(esp->8)==’****’ )

bpx RegQueryValueEx(A/W) ;查找子健 ( 例:

bpx RegQueryValueEx if *(esp->8)==’****’ )

bpx RegSetValue(A/W) ;设置子健 ( 例:

bpx RegSetValue(A) if *(esp->8)==’****’ )

bpx RegSetValueEx(A/W) ;设置子健 ( 例:

bpx RegSetValueEx(A) if *(esp->8)==’****’ )

注意:’****’为指定子键名的前4个字符,如子键为’Regcode’,

则’****’= ’Regc’

功能限制拦截断点:

bpx EnableMenuItem ;禁止或允许菜单项

bpx EnableWindow ;禁止或允许窗口

bmsg hMenu wm_command ;拦截菜单按键事件,其中hMenu为菜单句柄

bpx K32Thk1632Prolog ;配合bmsg hMenu wm_command使用,可以通过这个断点进入菜单处理程序

应用示例:

CALL [KERNEL32!K32Thk1632Prolog]

CALL [......] <-- 由此跟踪进入菜单处理程序

CALL [KERNEL32!K32Thk1632Epilog]

拦截时间:

bpx GetLocalTime ;获取本地时间

bpx GetSystemTime ;获取系统时间

bpx GetFileTime ;获取文件时间

bpx GetTickCount ;获得自系统成功启动以来所经历的毫秒数

bpx GetCurrentTime ;获取当前时间(16位)

bpx SetTimer ;创建定时器

bpx TimerProc ;定时器超时回调函数

拦截文件:

bpx CreateFileA(W) ;创建或打开文件 (32位)

bpx OpenFile ;打开文件 (32位)

bpx ReadFile ;读文件 (32位)

bpx WriteFile ;写文件 (32位)

bpx _lcreat ;创建或打开文件 (16位)

bpx _lopen ;打开文件 (16位)

bpx _lread ;读文件 (16位)

bpx _lwrite ;写文件 (16位)

bpx _hread ;读文件 (16位)

bpx _hwrite ;写文件 (16位)

拦截驱动器:

bpx GetDrivetype(A/W) ;获取磁盘驱动器类型

bpx GetLogicalDrives ;获取逻辑驱动器符号

bpx GetLogicalDriveStringsA(W) ;获取当前所有逻辑驱动器的根驱动器路径 拦截狗:

bpio -h 378(或278、3BC) R ;378、278、3BC是并行打印端口

bpio -h 3F8(或2F8、3E8、2E8) R ;3F8、2F8、3E8、2E8是串行端口

VB程序专用断点:

bpx msvbvm60!rtcMsgBox

bpx msvbvm60!__vbaStrCmp

bpx msvbvm60!__vbaStrComp

bpx msvbvm60!__vbaStrCompVar

bpx msvbvm60!__vbaStrTextCmp

bpx msvbvm60!__vbaFileOpen

bpx msvbvm60!__vbaInputFile

bpx msvbvm60!__vbaFileSeek

bpx msvbvm60!__vbaWriteFile

bpx msvbvm60!__vbaFileClose

bpx msvbvm60!rtcFileAttributes

bpx msvbvm60!rtcFileDateTime

bpx msvbvm60!rtcFileLen

bpx msvbvm60!rtcFileLength

bpx msvbvm60!__vbaVarInt

bpx msvbvm60!__vbaVarCmpGe

bpx msvbvm60!__vbaVarCmpGt

bpx msvbvm60!__vbaVarCmpLe

bpx msvbvm60!__vbaVarCmpLt

bpx msvbvm60!__vbaVarCmpNe

bpx msvbvm60!__vbaVarTextCmpEq

bpx msvbvm60!__vbaVarTextCmpGe

bpx msvbvm60!__vbaVarTextCmpGt

bpx msvbvm60!__vbaVarTextCmpLe

bpx msvbvm60!__vbaVarTextCmpLt

bpx msvbvm60!__vbaVarTextCmpNe

bpx msvbvm60!__vbaVarTextTstEq

bpx msvbvm60!__vbaVarTextTstGe

bpx msvbvm60!__vbaVarTextTstGt

bpx msvbvm60!__vbaVarTextTstLe

bpx msvbvm60!__vbaVarTextTstLt

bpx msvbvm60!__vbaVarTextTstNe

bpx msvbvm60!__vbaVarTstEq

bpx msvbvm60!__vbaVarTstGe

bpx msvbvm60!__vbaVarTstGt

bpx msvbvm60!__vbaVarTstLe

bpx msvbvm60!__vbaVarTstLt

bpx msvbvm60!__vbaVarTstNe

注意:VB程序仍然可以使用普通API函数,只要函数“最终”CALL了这个函数 上面的断点对应VB6程序,如果是VB5程序则将msvbvm60改成msvbvm50即可

bpx hmemcpy 破解万能断点,拦截内存拷贝动作 (注意:Win9x专用断点,XP

无效)

bpx Lockmytask 当你用其它断点都无效时可以试一下,这个断点拦截按键的动作

实在找不到断点可以试下面的方法:

bmsg handle wm_gettext 拦截注册码(handle为对应窗口的句柄)

bmsg handle wm_command 拦截OK按钮(handle为对应窗口的句柄)

拦截窗口:

bpx CreateWindow 创建窗口

bpx CreateWindowEx(A/W) 创建窗口

bpx ShowWindow 显示窗口

bpx UpdateWindow 更新窗口

bpx GetWindowText(A/W) 获取窗口文本

拦截消息框:

bpx MessageBox(A) 创建消息框

bpx MessageBoxExA 创建消息框

bpx MessageBoxIndirect(A) 创建定制消息框

拦截警告声:

bpx MessageBeep 发出系统警告声(如果没有声卡就直接驱动系统喇叭发声) 拦截对话框:

bpx DialogBox 创建模态对话框

bpx DialogBoxParam(A/W) 创建模态对话框

bpx DialogBoxIndirect 创建模态对话框

bpx DialogBoxIndirectParam(A/W) 创建模态对话框

bpx CreateDialog 创建非模态对话框

bpx CreateDialogParam(A) 创建非模态对话框

bpx CreateDialogIndirect 创建非模态对话框

bpx CreateDialogIndirectParam(A/W) 创建非模态对话框

bpx GetDlgItemText(A/W) 获取对话框文本

bpx GetDlgItemInt 获取对话框整数值

拦截剪贴板:

bpx GetClipboardData 获取剪贴板数据

拦截注册表:

bpx RegOpenKey(A) 打开子健 ( 例:

bpx RegOpenKey(A) if *(esp+8)==’****’ )

bpx RegOpenKeyEx 打开子健 ( 例:

bpx RegOpenKeyEx if *(esp+8)==’****’ )

bpx RegQueryValue(A) 查找子健 ( 例:

bpx RegQueryValue(A) if *(esp+8)==’****’ )

bpx RegQueryValueEx 查找子健 ( 例:

bpx RegQueryValueEx if *(esp+8)==’****’ )

bpx RegSetValue(A) 设置子健 ( 例:

bpx RegSetValue(A) if *(esp+8)==’****’ )

bpx RegSetValueEx(A) 设置子健 ( 例:

bpx RegSetValueEx(A) if *(esp+8)==’****’ )

注意:“****”为指定子键名的前4个字符,如子键为“Regcode”,则

“****”= “Regc”

==================

功能限制拦截断点:

bpx EnableMenuItem 禁止或允许菜单项

bpx EnableWindow 禁止或允许窗口

bmsg hMenu wm_command 拦截菜单按键事件,其中hMenu为菜单句柄

bpx K32Thk1632Prolog 配合bmsg hMenu wm_command使用,可以通过这个断点进入菜单处理程序

应用示例:

CALL [KERNEL32!K32Thk1632Prolog]

CALL [......] <-- 由此跟踪进入菜单处理程序

CALL [KERNEL32!K32Thk1632Epilog]

======================

拦截时间:

bpx GetLocalTime 获取本地时间

bpx GetSystemTime 获取系统时间

bpx GetFileTime 获取文件时间

bpx GetTickCount 获得自系统成功启动以来所经历的毫秒数

bpx GetCurrentTime 获取当前时间(16位)

bpx SetTimer 创建定时器

bpx TimerProc 定时器超时回调函数

拦截文件:

bpx CreateFileA 创建或打开文件 (32位)

bpx OpenFile 打开文件 (32位)

bpx ReadFile 读文件 (32位)

bpx WriteFile 写文件 (32位)

bpx _lcreat 创建或打开文件 (16位)

bpx _lopen 打开文件 (16位)

bpx _lread 读文件 (16位)

bpx _lwrite 写文件 (16位)

bpx _hread 读文件 (16位)

bpx _hwrite 写文件 (16位)

拦截驱动器:

bpx GetDrivetype(A/W) 获取磁盘驱动器类型

bpx GetLogicalDrives 获取逻辑驱动器符号

bpx GetLogicalDriveStringsA(W) 获取当前所有逻辑驱动器的根驱动器路径

拦截狗:

bpio -h 378(或278、3BC) R 378、278、3BC是并行打印端口

bpio -h 3F8(或2F8、3E8、2E8) R 3F8、2F8、3E8、2E8是串行端口

+++++++++++VB程序专用断点:++++++++++

bp__vbaFreeStr 偶发现了VB杀手断点.不管是重起验证.还是有错误提示的VB..下这个断点通杀

bpx msvbvm50!__vbaStrCmp 比较字符串是否相等

bpx msvbvm50!__vbaStrComp 比较字符串是否相等

bpx msvbvm50!__vbaVarTstNe 比较变量是否不相等

bpx msvbvm50!__vbaVarTstEq 比较变量是否相等

bpx msvbvm50!__vbaStrCopy 复制字符串

bpx msvbvm50!__vbaStrMove 移动字符串

bpx MultiByteToWideChar ANSI字符串转换成Unicode字符串

bpx WideCharToMultiByte Unicode字符串转换成ANSI字符串

上面的断点对应VB5程序,如果是VB6程序则将msvbvm50改成msvbvm60即可

VB程序的破解

VB程序使很多朋友感到头痛,主要是VB程序反编译时产生大量的垃圾代码,而且也找不到有

用的信息,在动态调试过程中,垃圾代码太多,往往迷失于冗余的代码中,找不到方向。 记住VB常用的

一些函数:

MultiByteToWideChar 将ANSI字符串转换成UNICODE字符 WideCHatToMultiByte 将UNICODE字符转换成ANSI字符

rtcT8ValFromBstr 把字符转换成浮点数

vbaStrCmp 比较字符串(常用断点)

vbaStrComp 字符串比较(常用断点)

vbaStrCopy 复制字符串

StrConv 转换字符串

vbaStrMove 移动字符串

__vbaVarCat 连接字符串

rtcMidCharVar 在字符串中取字符或者字符串!

__vbaLenBstr 取字符串的长度

vbaVarTstNe 变量比较

vbaVarTstEq 变量比较

rtcMsgBox 显示对话框

VarBstrCmp 比较字符串

VarCyCmp 比较字符串

用OD载入脱壳后的程序,在命令行输入:bpx hmemcpy,然后回车,会弹出程序运行调用的所有的函数,在每个

函数上设置好断点!说明:我破VB程序喜欢用这个断点设置方法,通过一步步跟踪,基本可以把握程序保护的

思路,所以我破VB程序基本用这个断点,当然你可以用其它的断点,只要能找到关键,任何断点都是用意义的

关于VB的程序,注册没有提示的二个办法:

第一(提示错误):用GetVBRes来替换里面的提示串,一般是以‘111111’,‘222222’之类的替换

因为:VB,用的字来存放提示还有加了点东东,我们用的工具一般是字节分析。换成‘22222’之类的就是字节

了,用静态分析,就有你该的串了。GetVBRes(网上很多,自己下吧)

第二(没有提示):用vbde这个工具(不知道,有没有用过DEDE,是一样思路),主要是找出破解的按钮窗口

的位置,来进行跟踪。

先给出修改能正确反编译VB程序的W32DASM的地址:

======================

offsets 0x16B6C-0x16B6D

修改机器码为: 98 F4

======================

VB程序的跟踪断点:

============

MultiByteToWideChar,

rtcR8ValFromBstr,

WideCharToMultiByte,

__vbaStrCmp

__vbaStrComp

__vbaStrCopy

__vbaStrMove

__vbaVarTstNe

rtcBeep

rtcGetPresentDate (时间API)

rtcMsgBox

=========

时间限制断点:

================

CompareFileTime

GetLocalTime

GetSystemTime

GetTimeZoneInformation

msvcrt.diffTime()

msvcrt.Time()

================

VB断点查找方法

1,VB6.0编写,OD载入程序调出注册窗口,alt+e调出可执行模块窗口找到X:\WINDOWS\system32\MSVBVM60.DLL

双击,在ctrl+n调出窗口找到,名称XXXXXXE区段=ENGINE 导出__vbaVarMove 双击来到下面地址(可以直接在命

令行 bp __vbaVarMove)

回到程序注册窗口点注册被拦断在刚才下断的地址,断后在ctrl+F9,F8回 2,OD载入程序,命令行下断点。

bp rtcMsgBox

堆栈友好提示

确定注册失败按钮返回。接着向上找出点注册按钮执行的代码第一句,可以吗?当然行,根据我们知道程序员

写一个事件执行的代码是如这种,

各种语言都差不多。

3,OD载入程序,命令行下断点。

bp rtcMsgBox

任意填入伪注册码 9999999999999999999

确定后中断

堆栈友好提示

确定注册失败按钮返回。

W32Dasm反汇编程序,Shiht+F12

4,VB中的messagebox是一个消息框,汇编中用rtcMsgBox下断点.用olldbg载入程序,Alt+e,在可执行文件模块中

找到Msvbvm60.dll,双击它,

在代码窗口点右键-搜索-当前模块中的名称中的rtcMsgBox函数,双击它,在

6A362F29 55 PUSH EBP这一句双击下

断点,关掉多余的窗口,只留下

cpu调试主窗口,F9运行程序,点?号按钮,随便输入987654321后,回车后立即中

断,然后Ctrt+f9执行到返回地址,

因为这是msvbvm60的领空,

我们要回到程序领空.秘密记事本弹出message错误提示信息,点确定,向上看 ,再按F8就回到

5,为Microsoft Visual Basic 6.0。先用SmartCheck找到程序比较注册码点,6,用vb常用比较断点

vbastrcmp

vbastrcomp

vbavartsteq

在od中设断点找注册码

7,用Od载入程序,运行,填入上面的注册码和顺序号。在Od中下断点,Alt+E,双击Msvbvm60运行库,右键-搜

索当前模块中的名称,找到Vbastrcmp,双击下断点。

--------------------------

注意:VB程序仍然可以使用普通API函数,只要函数“最终”CALL了这个函数 上面的断点对应VB6程序,如果是VB5程序则将msvbvm60改成msvbvm50即可

★注意:上面所列函数末尾有带“A”的,有带“W”的,有不带后缀的;一般说来,如果函数同时可以有后缀

也可以没有后缀(形如:MessageBox(A/W)), 则不带后缀的表示16位的函数(MessageBox),带后缀的

(MessageBoxA、MessageBoxW)表示32位的函数;通常优先使用带后缀(A或W)的断点,带A后缀的一般用于

WIN9X系统, 而带W后缀的一般用于NT系统;如果函数没有任何后缀,则表示这是个通用的跨平台的API函数。

如何高效使用GDB断点

在gdb中,断点通常有三种形式 断点(BreakPoint): 在代码的指定位置中断,这个是我们用得最多的一种。设置断点的命令是break,它通常有如下方式: 可以通过info breakpoints [n]命令查看当前断点信息。此外,还有如下几个配套的常用命令: 观察点(WatchPoint): 在变量读、写或变化时中断,这类方式常用来定位bug。

捕捉点(CatchPoint): 捕捉点用来补捉程序运行时的一些事件。如:载入共享库(动态链接库)、C++的异常等。通常也是用来定位bug。 捕捉点的命令格式是:catch ,event可以是下面的内容 自动删除。 捕捉点信息的查看方式和代码断点的命令是一样的,这里就不多介绍了。 在特定线程中中断 你可以定义你的断点是否在所有的线程上,或是在某个特定的线程。GDB很容易帮你完成这一工作。

break thread break thread if ... linespec指定了断点设置在的源程序的行号。threadno指定了线程的ID,注意,这个ID是GDB分配的,你可以通过"info threads"命令来查看正在运行程序中的线程信息。如果你不指定thread 则表示你的断点设在所有线程上面。你还可以为某线程指定断点条件。如: (gdb) break frik.c:13 thread 28 if bartab > lim 当你的程序被GDB停住时,所有的运行线程都会被停住。这方便你你查看运行程序的总体情况。而在你恢复程序运行时,所有的线程也会被恢复运行。那怕是主进程在被单步调试时。 在特定条件下中断 条件断点的一种特殊场景是在断点命中指定次数后停下来。事实上每个断点都有一个 ignore count, 他是一个正整数。通常情况下它的值为0,所以看不出来它的存在。但是如果它是一个非0值, 那么它将在每次命中后都将 count 减 1,直到它为 0. ignore bnum count 恢复程序运行和单步调试 在gdb中,和调试步进相关的命令主要有如下几条: 参考资料

OD教程文库

OD教程文库.txt曾经拥有的不要忘记;不能得到的更要珍惜;属于自己的不要放弃;已经失去的留作回忆。OllyDbg完全教程 一,什么是 OllyDbg? OllyDbg 是一种具有可视化界面的 32 位汇编-分析调试器。它的特别之处在于可以在没有源代码时解决问题,并且可以处理其它编译器无法解决的难题。 Version 1.10 是最终的发布版本。这个工程已经停止,我不再继续支持这个软件了。但不用担心:全新打造的 OllyDbg 2.00 不久就会面世! 运行环境: OllyDbg 可以以在任何采用奔腾处理器的 Windows 95、98、ME、NT 或是 XP(未经完全测试)操作系统中工作,但我们强烈建议您采用300-MHz以上的奔腾处理器以达到最佳效果。还有,OllyDbg 是极占内存的,因此如果您需要使用诸如追踪调试[Trace]之类的扩展功能话,建议您最好使用128MB以上的内存。 支持的处理器: OllyDbg 支持所有 80x86、奔腾、MMX、3DNOW!、Athlon 扩展指令集、SSE 指令集以及相关的数据格式,但是不支持SSE2指令集。 配置:有多达百余个(天呀!)选项用来设置 OllyDbg 的外观和运行。 数据格式: OllyDbg 的数据窗口能够显示的所有数据格式:HEX、ASCII、UNICODE、 16/32位有/无符号/HEX整数、32/64/80位浮点数、地址、反汇编(MASM、IDEAL或是HLA)、PE文件头或线程数据块。 帮助:此文件中包含了关于理解和使用 OllyDbg 的必要的信息。如果您还有 Windows API 帮助文件的话(由于版权的问题 win32.hlp 没有包括在内),您可以将它挂在 OllyDbg 中,这样就可以快速获得系统函数的相关帮助。 启动:您可以采用命令行的形式指定可执行文件、也可以从菜单中选择,或直接拖放到OllyDbg中,或者重新启动上一个被调试程序,或是挂接[Attach]一个正在运行的程序。OllyDbg支持即时调试。OllyDbg根本不需要安装,可直接在软盘中运行! 调试DLLs:您可以利用OllyDbg调试标准动态链接库 (DLLs)。OllyDbg 会自动运行一个可执行程序。这个程序会加载链接库,并允许您调用链接库的输出函数。 源码级调试: OllyDbg 可以识别所有 Borland 和 Microsoft 格式的调试信息。这些信息包括源代码、函数名、标签、全局变量、静态变量。有限度的支持动态(栈)变量和结构。 代码高亮: OllyDbg 的反汇编器可以高亮不同类型的指令(如:跳转、条件跳转、入栈、出栈、调用、返回、特殊的或是无效的指令)和不同的操作数(常规[general]、 FPU/SSE、段/系统寄存器、在栈或内存中的操作数,常量)。您可以定制个性化高亮方案。 线程: OllyDbg 可以调试多线程程序。因此您可以在多个线程之间转换,挂起、恢复、终止线程或是改变线程优先级。并且线程窗口将会显示每个线程的错误(就像调用 GETLASTERROR

experiment 用OD下消息断点, 捕获按钮操作.

experiment 用OD下消息断点, 捕获按钮操作. 实验目的: 想直接拦截按钮操作的消息处理, 分析按钮操作的逻辑. 实验程序: <<使用OllyDbg从零开始Cracking 第一章翻译>> 中附带的一个CrackMe. 使用OD加载目标程序, 当程序运行起来后, 暂停OD 经过实验, 点击菜单会触发主窗体WM_COMMAND消息. 如果直接捕获弹出的注册窗口的WM_COMMAND, 捕获不到. 准备捕获主窗体的WM_COMMAND消息, 找到菜单生成注册窗体的处理. 找到注册窗体的创建函数传入的注册窗口处理过程,从而找到注册窗体的所有消息处理实现逻辑.点击菜单属于 WM_COMMAND, 按照消息名称排序, 好找一些.下完消息断电后, 确认一下是否消息断点已下.F9, 让程序跑起来. 点击注册菜单. 程序被断在WM_COMMAND消息断点处.[cpp] view plaincopy00401128 > $ C8 000000 ENTER 0,0 ; 主窗体消息断点WM_COMMAND 0040112C . 56 PUSH ESI 0040112D . 57 PUSH EDI 0040112E . 53 PUSH EBX

0040112F . 837D 0C 02 CMP DWORD PTR SS:[EBP+C],2 00401133 . 74 5E JE SHORT CRACKME.00401193 00401135 . 817D 0C 040200>CMP DWORD PTR SS:[EBP+C],204 0040113C . 74 65 JE SHORT CRACKME.004011A3 F8往下走,找到创建注册窗体的代码. [cpp] view plaincopy00401209 > 6A 00 PUSH 0 ; /lParam = NULL 0040120B . 68 53124000 PUSH CRACKME.00401253 ; |DlgProc = CRACKME.00401253 00401210 . FF75 08 PUSH DWORD PTR SS:[EBP+8] ; |hOwner 00401213 . 68 15214000 PUSH CRACKME.00402115 ; |pTemplate = "DLG_REGIS" 00401218 . FF35 CA204000 PUSH DWORD PTR DS:[4020CA] ; |hInst = 00400000 0040121E . E8 7D020000 CALL <JMP.&USER32.DialogBoxParamA> ; \DialogBoxParamA CRACKME.00401253 是注册窗体的消息处理过程. 转到那看看.[cpp] view plaincopy00401253

od破解调试秘籍断点

拦截窗口: bp CreateWindow 创建窗口 bp CreateWindowEx(A) 创建窗口 bp ShowWindow 显示窗口 bp UpdateWindow 更新窗口 bp GetWindowText(A) 获取窗口文本 拦截消息框: bp MessageBox(A) 创建消息框 bp MessageBoxExA 创建消息框 bp MessageBoxIndirect(A) 创建定制消息框 拦截警告声: bp MessageBeep 发出系统警告声(如果没有声卡就直接驱动系统喇叭发声) 拦截对话框: bp DialogBox 创建模态对话框 bp DialogBoxParam(A) 创建模态对话框 bp DialogBoxIndirect 创建模态对话框 bp DialogBoxIndirectParam(A) 创建模态对话框 bp CreateDialog 创建非模态对话框 bp CreateDialogParam(A) 创建非模态对话框 bp CreateDialogIndirect 创建非模态对话框 bp CreateDialogIndirectParam(A) 创建非模态对话框 bp GetDlgItemText(A) 获取对话框文本 bp GetDlgItemInt 获取对话框整数值 拦截剪贴板: bp GetClipboardData 获取剪贴板数据 拦截注册表: bp RegOpenKey(A) 打开子健 bp RegOpenKeyEx 打开子健 bp RegQueryValue(A) 查找子健 bp RegQueryValueEx 查找子健 bp RegSetValue(A) 设置子健 bp RegSetValueEx(A) 设置子健 功能限制拦截断点: bp EnableMenuItem 禁止或允许菜单项 bp EnableWindow 禁止或允许窗口 拦截时间:

OD破解常用方法

[分享] OD破解常用方法[复制链接] 一、概论 壳出于程序作者想对程序资源压缩、注册保护的目的,把壳分为压缩壳和加密壳两种 顾名思义,压缩壳只是为了减小程序体积对资源进行压缩,加密壳是程序输入表等等进行加密保护。当然加密壳的保护能力要强得多! 二、常见脱壳方法 预备知识 1.PUSHAD (压栈)代表程序的入口点, 2.POPAD (出栈)代表程序的出口点,与PUSHAD想对应,一般找到这个OEP就在附近 3.OEP:程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP/FOEP),只要我们找到程序真正的OEP,就可以立刻脱壳。 方法一:单步跟踪法 1.用OD载入,点“不分析代码!” 2.单步向下跟踪F8,实现向下的跳。也就是说向上的跳不让其实现!(通过F4) 3.遇到程序往回跳的(包括循环),我们在下一句代码处按F4(或者右健单击代码,选择断点——>运行到所选) 4.绿色线条表示跳转没实现,不用理会,红色线条表示跳转已经实现! 5.如果刚载入程序,在附近就有一个CALL的,我们就F7跟进去,不然程序很容易跑飞,这样很快就能到程序的OEP 6.在跟踪的时候,如果运行到某个CALL程序就运行的,就在这个CALL中F7进入 7.一般有很大的跳转(大跨段),比如jmp XXXXXX 或者JE XXXXXX 或者有RETN的一般很快就会到程序的OEP。 Btw:在有些壳无法向下跟踪的时候,我们可以在附近找到没有实现的大跳转,右键-->“跟随”,然后F2下断,Shift+F9运行停在“跟随”的位置,再取消断点,继续F8单步跟踪。一般情况下可以轻松到达OEP! 方法二:ESP定律法 ESP定理脱壳(ESP在OD的寄存器中,我们只要在命令行下ESP的硬件访问断点,就会一下来到程序的OEP了!) 1.开始就点F8,注意观察OD右上角的寄存器中ESP有没突现(变成红色)。(这只是一般情况下,更确切的说我们选择的ESP值是关键句之后的第一个ESP值) 2.在命令行下:dd XXXXXXXX(指在当前代码中的ESP地址,或者是hr XXXXXXXX),按回车! 3.选中下断的地址,断点--->硬件访--->WORD断点。 4.按一下F9运行程序,直接来到了跳转处,按下F8,到达程序OEP。

使用OllyDbg从零开始Cracking 第三十二章-OEP寻踪

第三十二章-OEP寻踪 在上一章中我们提到了OEP(Original EntryPoint)的概念,也就是应用程序原本要执行的第一行代码,OEP %99的情况位于第一个区段中(本章中有一个例子,OEP就不在第一个区段,我是特意举的这个例子,嘿嘿)。 我们知道当到达OEP后,各个区段在内存中的分布跟原始程序很接近,这个时候我们就可以尝试将其转储到(dump)文件中,完成程序的重建工作(PS:脱壳)。 通常脱壳的基本步骤如下: 1:寻找OEP 2:转储(PS:传说中的dump) 3:修复IAT(修复导入表) 4:检查目标程序是否存在AntiDump等阻止程序被转储的保护措施,并尝试修复这些问题。 以上是脱壳的经典步骤,可能具体到不同的壳的话会有细微的差别。本章我们主要介绍定位OEP的方法。 很多时候我们遇到的壳会想方设法的隐藏原程序的OEP,要定位OEP的话就需要我们尝试各种各样的方法了。 首先我们来看看上一章CRACKME UPX,然后再来看其他的壳。 1)搜索JMP或者CALL指令的机器码(即一步直达法,只适用于少数壳,包括UPX,ASPACK壳) 对于一些简单的壳可以用这种方式来定位OEP,但是对于像AsProtect这类强壳(PS:AsProtect在04年算是强壳了,嘿嘿)就不适用了,我们可以直接搜索长跳转JMP(0E9)或者CALL(0E8)这类长转移的机器码,一般情况下(理想情况)壳在解密完原程序各个区段以后,需要一个长JMP或者CALL跳转到原程序代码段中的OEP处开始执行原程序代码。 下面我们将上一章中加了UPX壳的那个CrueHead的CrackMe加载到OD中: 这里我们按CTRL+B组合键搜索一下JMP的机器码E9,看看有没有这样一个JMP跳转到原程序的代码段。

OllyDBG常用API断点非常实用

OllyDbg常用断点 以前收集的资料,不知道作者是谁了。很抱歉! --liuyunagang OD常用断点 常用断点(OD中) 拦截窗口: bp CreateWindow 创建窗口 bp CreateWindowEx(A) 创建窗口 bp ShowWindow 显示窗口 bp UpdateWindow 更新窗口 bp GetWindowText(A) 获取窗口文本 拦截消息框: bp MessageBox(A) 创建消息框 bp MessageBoxExA 创建消息框 bp MessageBoxIndirect(A) 创建定制消息框 bp IsDialogMessageW 拦截警告声: bp MessageBeep 发出系统警告声(如果没有声卡就直接驱动系统喇叭发声) 拦截对话框: bp DialogBox 创建模态对话框 bp DialogBoxParam(A) 创建模态对话框 bp DialogBoxIndirect 创建模态对话框 bp DialogBoxIndirectParam(A) 创建模态对话框 bp CreateDialog 创建非模态对话框 bp CreateDialogParam(A) 创建非模态对话框 bp CreateDialogIndirect 创建非模态对话框 bp CreateDialogIndirectParam(A) 创建非模态对话框 bp GetDlgItemText(A) 获取对话框文本 作用是得指定输入框输入字符串 bp GetDlgItemInt 获取对话框整数值 拦截剪贴板:

bp GetClipboardData 获取剪贴板数据 拦截注册表: bp RegOpenKey(A) 打开子健 bp RegOpenKeyEx 打开子健 bp RegQueryValue(A) 查找子健 bp RegQueryValueEx 查找子健 bp RegSetValue(A) 设置子健 bp RegSetValueEx(A) 设置子健 功能限制拦截断点: bp EnableMenuItem 禁止或允许菜单项 bp EnableWindow 禁止或允许窗口 拦截时间: bp GetLocalTime 获取本地时间 bp GetSystemTime 获取系统时间 bp GetFileTime 获取文件时间 bp GetTickCount 获得自系统成功启动以来所经历的毫秒数 bp GetCurrentTime 获取当前时间(16位) bp SetTimer 创建定时器 bp TimerProc 定时器超时回调函数 GetDlgItemInt 得指定输入框整数值 GetDlgItemText 得指定输入框输入字符串 GetDlgItemTextA 得指定输入框输入字符串 拦截文件: bp CreateFileA 创建或打开文件 (32位) bp OpenFile 打开文件 (32位) bp ReadFile 读文件 (32位) bp WriteFile 写文件 (32位) GetModuleFileNameA GetFileSize Setfilepointer fileopen FindFirstFileA ReadFile 拦截驱动器: bp GetDriveTypeA 获取磁盘驱动器类型 bp GetLogicalDrives 获取逻辑驱动器符号 bp GetLogicalDriveStringsA 获取当前所有逻辑驱动器的根驱动器路径 ★★VB程序专用断点★★

中断的应用中对断点的保护

【016】中断的应用中对断点的保护 [51] 点击数:430 发布日期:2006-8-22 20:37:00 【收藏】【评论】【打印】【编程爱好者论坛】【关闭】 实验参考: 笨笨工作室-实验八、按键控制跑马灯(中断)。(查看) 实验板: FB51A。(查看) 实验目的: <1> 掌握堆栈在中断程序中的作用。 <2> 掌握让程序保护现场的方法。 实验现象: 二极管作左右跑马灯,当按下外部按键 K1 时, 8 个二极管全部闪烁 5 次后从 K1 按下之前的位置继续作跑马灯。 在应用中断时,若主程序在正常运行的过程中响应了中断就要转而去执行中断服务程序。那如何在执行完中断服务程序之后完全恢复原来的主程序呢?这就需要在执行中断服务程序之前将相关的状态保护起来,在中断完成后再将这些状态恢复,从而继续执行主程序。 51单片机中允许我们从内部 RAM 中指定一个空间专门保存这些断点处的状态,这个空间就是堆栈。并且还专门给了我们一个 8 位的堆栈指针,让我们用它来开辟堆栈空间。例如我们给堆栈指针赋值: mov sp, #70h ,就表示我们把内部数据 RAM 的地址为 70H 开始的单元设为堆栈。 MCS-51的片内存储器(RAM)共有256字节,高128字节是特殊功能寄存器,地址范围80H~FFH。这一部分可看作系统资源,不能随便利用。而剩下的低12 8字节区分如下: ──┬────────────┐ 7FHㄧ用户RAM区ㄧ ㄧ(数据缓冲区、堆栈区)ㄧ 30Hㄧ 80 byte ㄧ ──┼────────────┤ 2FHㄧ可位寻址区ㄧ 20Hㄧ 16 byte ㄧ ──┼────────────┤ 1FHㄧ第3组工作寄存器区ㄧ 18Hㄧ 8 byte ㄧ ──┼────────────┤ 17Hㄧ第2组工作寄存器区ㄧ 10Hㄧ 8 byte ㄧ ──┼────────────┤ 0FHㄧ第1组工作寄存器区ㄧ

OD里SHIFT+F4条件断点用法篇

致菜鸟: OD里SHIFT+F4条件断点用法篇 发帖人:pjb 时间: 2005-08-24 20:25 原文链接:https://www.sodocs.net/doc/4617669418.html,/showthread.php?threadid=16494 高手就不必看了~,若有错误的地方请指正! 先说一点ALT+L 看记录~ 在某条语句上按了SHIFT+F4后出现了个对话框, 1)第一行是"条件": 要输入的肯定是你感兴趣的条件啦,比如说下面的俩句 0041150 push eax 0041151 call [TranslateMessage] 你在0041150处下条件记录中断,假如这时候你要是想知道ESI等不等于0,那就可以设置条件ESI==0 或ESI!=0 反正是关于ESI的条件了而不是只能利用这行的EAX. 当然一样可以在0041150处下断追消息,比如说你想知道按了鼠标移动消息,那么就设置MSG==WM_ MOUSEMOVE 或是MSG==0200(移动的数字代码). 有人该问了,消息记录好象应该在下一行有函数的下断才正确吧? 其实不一定非要在传递消息的那行0041151下断的,但在那行下断的好处是可以记录到函数参数,这在下面会讲到~

"条件"这的书写是按照MASM32汇编的形式书写的,比如== != > < 2)"说明"="表达" "解码表达式的值" "说明"就是个注释啦,添不添无所谓了,除非你下的记录中断比较多,这样在记录里能看的明白~ "表达"其实就是我们记录的核心啦,程序在我们第1小条里的"条件"为真的时候,就会记录我们在"表达"里填的内容,比如说ESI==0的时候,我们记录[eax+4]的值 反正是你感兴趣的内容啦,若是想记录消息就添MSG 啦,很多时候我们只添了"条件"而没有添"表达",程序中断后就会显示"未知的函数或标识符!",这就是原因了. 至于下面的"解码表达式的值"你可以随便选了,他不过是把记录后的数据又分析了一下, 比如说我们记录了[eax+4]的值是201 ,那么当你选" 信息代码(WM_XXX)"的时候那么你在记录(ALT+L看记录)里看到的就是被分析成了201 WM_LBUTTONDOWN 当你选"布尔数值",那么记录里数值201后面就会跟个TRUE了,其实就是OD对这个数据按照我们选择的类型又进行了一次分析而已~~ 3)暂停程序=> 永不条件满足时永远 这三个选择就是条件为真记录表达的时候程序暂不暂停程序,那就看你调试的需要了~ 4)记录表达式的值=> 永不条件满足时永远 呵呵,要是选"永不",那么我们设立记录"表达"还有啥意义啊, 若是选"永远",那么条件似乎不就没意义了,因为记录的时候已经不管条件了,只要运行到这就记录表达.不过好象也可以利用的,自己去想想啦..我不说. 一般都是选"条件满足"啦. 5)记录函数参数=> 永不条件满足时永远 这个要是你下在没函数的那行,那么这行就变灰了~~ 记录函数的参数很有意义啊,直接可以看到很多信息,我们比如说在有函数的那行下条件记录."条件"是EAX==0 "表达"是[EAX+ 4],然后在这选择记录函数参数在"条件满足时";当然你若只想记录运行到此处的函数参数,那么就空着" 条件"和"表达"吧,同时3)和4)的选择也要变为"永不"了...也许你在记录了啥也看不到,因为运行到这行可能EAX总不=0 ,那么好换换EAX>0 ,好象看了到一堆,然后还有P MSG=XXXX Hw=XXXX,这就是运行到这里这个函数的参数啦~~ 我们也可以记录CREA TFILEA 函数,那么就知道都打开什么文件了~~

OD设置断点函数

常用断点 拦截窗口: bp CreateWindow 创建窗口 bp CreateWindowEx(A) 创建窗口 bp ShowWindow 显示窗口 bp UpdateWindow 更新窗口 bp GetWindowText(A) 获取窗口文本 bp ShellExecuteA获取网站转向地址 拦截消息框: bp MessageBox(A) 创建消息框 bp MessageBoxExA 创建消息框 bp MessageBoxIndirect(A) 创建定制消息框 bp IsDialogMessageW 拦截警告声: bp MessageBeep 发出系统警告声(如果没有声卡就直接驱动系统喇叭发声) 拦截对话框: bp DialogBox 创建模态对话框 bp DialogBoxParam(A) 创建模态对话框 bp DialogBoxIndirect 创建模态对话框 bp DialogBoxIndirectParam(A) 创建模态对话框 bp CreateDialog 创建非模态对话框 bp CreateDialogParam(A) 创建非模态对话框 bp CreateDialogIndirect 创建非模态对话框 bp CreateDialogIndirectParam(A) 创建非模态对话框 bp GetDlgItemText(A) 获取对话框文本 bp GetDlgItemInt 获取对话框整数值 拦截剪贴板: bp GetClipboardData 获取剪贴板数据 拦截注册表: bp RegOpenKey(A) 打开子健 bp RegOpenKeyEx 打开子健 bp RegQueryValue(A) 查找子健 bp RegQueryValueEx 查找子健 bp RegSetValue(A) 设置子健 bp RegSetValueEx(A) 设置子健 功能限制拦截断点: bp EnableMenuItem 禁止或允许菜单项 bp EnableWindow 禁止或允许窗口

交通规划考点

第一章绪论 1、交通规划的含义、意义以及作用? 交通规划是有计划地引导交通的一系列行动,即规划者如何提示各种目标,又如何将提示的目标付诸实施的方法。 2、交通规划的构成要素分为:需求要素、供给要素和市场要素。 3、交通规划的分类: 按移动对象分类:旅客交通规划、货物交通规划 按交通方式分类:城市道路交通规划、道路交通规划、铁路交通规划、港湾交通规划、空港交通规划。 按交通设施分类:交通网络规划、交通节点规划 按交通服务分类:公共交通规划、特定用户交通规划、特定交通服务规划 按规划目标时期分类:长期交通规划(15年以上)、中期交通规划(5——10)、短期交通规划(5) 4、交通规划的内容:交通调查(居民出行调查、货物流动调查、机动车OD调查、新面交通量调查)、交通与土地利用交通需求量预测、交通网络布局规划和设计、交通网络分析评价。 5、交通规划的发展阶段:第一阶段(1930~1950年)第二阶段(1950~1960)、第三阶段(1960~1970)、第四阶段(1970~1980)第五阶段(1980~1990)第六阶段(1990~现在) 6、交通规划的新方法:应对短期交通问题对策的调查方法;节省时间和费用的调查方法;基于居民出行意识的调查;交通调查的自动、动态、时间序列化。 交通规划方法的新改进:基于个人出行的动态交通分析方法;基于计算机模拟技术的交通规划方法的建立;基于地理信息系统的交通规划方法与系统的建立;基于系统科学理论的交通分析预测。 第二章交通调查 1、交通量调查:是指单位时间内通过道路某一横断面或某一车道的车辆数或行人数,是描述交通流特性的最重要的三个参数之一。 (市主/次干道、主要交叉口的流量流向(机动车交通量/非机动车交通量);在主要行人集散地调查行人流量。) 2、车速调查:城市主次干道机动车平均行驶速度(地点车速观测、路段上的区间车速观测)。 3、交通密度:单位长度车道上,某一瞬时所存在的车辆数,一般用辆/(km。车道)表示。 4、相关交通调查方法: 路段交通量调查:人工计数法、浮动车法(floating car method)、机械计数法 交叉口交通量调查:人工观测记录、车辆牌照法观测(适用于多路相交交叉口或畸形交叉口) 地点车速的调查:人工测量法、雷达测速法、道路检测器测量法、摄像法 区间车速调查:车辆牌照法、跟车法 交通密度调查:出入量法、地面(高处)摄影观测法、航空摄影观测法 路段行车延误调查:跟车法、输入输出法 交叉口延误调查:停车时间法(点样本法)、行程时间法(车辆牌照法) OD调查方法:家访调查法、路边询问法、收发明信片调查法、电话询问调查法等 交通调查的新技术:流量自动调查设备、基于移动体通信的交通调查技术、RP/SP调查

DOTA 过保护 游戏过保护 游戏辅助开发

游戏辅助制作,过游戏反辅助(过游戏保护)培训 还在为过游戏反辅助发愁吗?还在为什么学了半天辅助制作而过不了游戏检测和找地址发愁吗? 木头人老师引领大家过游戏保护,实现制作自己的辅助! 内含现今主流的辅助技术,以及现今主流的游戏保护检测反挂技术,让你清清楚楚明明白白, 辅助是怎么制作的.如何绕过检测! 一、三课时的基础部分,包括简单的找地址找call分析参数,简单的修改内存实现辅助功能。 (1)CE的使用和技巧 1.CE下断调试 2.CE脚本使用 3.CE加载驱动过HOOK Openprcosse 4.CE白名单过驱动保护 5.CE+OD配合查找地址! (2)OD的使用和技巧 1.硬件断点找地址 2.常用快捷键 3.条件断点 4.利用寄存器值到反汇编窗口 (3)自动更新辅助 1.利用特征码更新数据 2.利用静态地址值获取地址 1 分析游戏加速地址 2 找游戏加速地址基址OD+CE配合 3 编写加速地址辅助成品 4 找游戏穿墙地址 5 编写游戏穿墙辅助成品 6 查找游戏DOTA显示玩家游戏地址 7 编程DOTA显示玩家辅助成品 (此课程录制时候会更改,还有教程!) 二、三课时的注入技术,包括常用注入技术,非主流注入技术。 1 普通游戏注入 1.1详解为什么要注入游戏. 1.2编写普通注入游戏 2 劫持系统DLL注入 1.1 XT查看游戏调用系统DLL 1.2 编写自己的DLL 1.3 劫持系统DLL启动注入自己的DLL 3 利用平台检测注入游戏(无视驱动保护OpenPrcoess) 1.1 原理的讲述 1.2 实例编写 三、游戏保护技术、辅助检测原理介绍。(根据课程修改大纲) 1,枚举进程,模块,线程,窗口,文件,快捷方式 1.枚举进程 2.枚举线程

Ollydbg常用断点函数

Ollydbg常用断点函数 作者:lvvl文章来源:https://www.sodocs.net/doc/4617669418.html,点击数:1739更新时间:2007-5-21 1、限制程序功能函数 EnableMenuItem 允许、禁止或变灰指定的菜单条目 EnableWindow 允许或禁止鼠标和键盘控制指定窗口和条目(禁止时菜单变灰) 2、对话框函数 CreateDialog 从资源模板建立一非模态对话窗 CreateDialogParam 从资源模板建立一非模态对话窗 CreateDialogIndirect 从内存模板建立一非模态对话窗CreateDialogIndirectParam 从内存模板建立一非模态对话窗 DialogBox 从资源模板建立一模态对话窗 DialogBoxParam 从资源模板建立一模态对话窗 DialogBoxIndirect 从内存模板建立一模态对话窗 DialogBoxIndirectParam 从内存模板建立一模态对话窗 EndDialog 结束一模态对话窗 MessageBox 显示一信息对话框 MessageBoxEx 显示一信息对话框 MessageBoxIndirect 显示一定制信息对话框 GetDlgItemInt 得指定输入框整数值 GetDlgItemText 得指定输入框输入字符串 GetDlgItemTextA 得指定输入框输入字符串 Hmemcpy 内存复制(非应用程序直接调用)

3、磁盘处理函数1273?GAMEHK所有--admin?11326 GetDiskFreeSpaceA 获取与一个磁盘的组织有关的信息,以及了解剩余空间的容量GetDiskFreeSpaceExA 获取与一个磁盘的组织以及剩余空间容量有关的信息 GetDriveTypeA 判断一个磁盘驱动器的类型 GetLogicalDrives 判断系统中存在哪些逻辑驱动器字母 GetFullPathNameA 获取指定文件的详细路径 GetVolumeInformationA 获取与一个磁盘卷有关的信息 GetWindowsDirectoryA 获取Windows目录的完整路径名 GetSystemDirectoryA 取得Windows系统目录(即System目录)的完整路径名 4、文件处理函数 CreateFileA 打开和创建文件、管道、邮槽、通信服务、设备以及控制台 OpenFile 这个函数能执行大量不同的文件操作 ReadFile 从文件中读出数据 ReadFileEx 与ReadFile相似,只是它只能用于异步读操作,并包含了一个完整的回调WriteFile 将数据写入一个文件 WriteFileEx 与WriteFile类似,只是它只能用于异步写操作,并包括了一个完整的回调SetFilePointer 在一个文件中设置当前的读写位置 SetEndOfFile 针对一个打开的文件,将当前文件位置设为文件末尾 CloseHandle 关闭一个内核对象。其中包括文件、文件映射、进程、线程、安全和同步对象等 _lcreat 创建一个文件 _lopen 以二进制模式打开指定的文件 _lread 将文件中的数据读入内存缓冲区

将有时间限制的软件通通拿下

将有时间限制的软件通通拿下 一般软件加入时间限制时都是在主要功能函数或程序开始初始化运行时加入时间判断,在安装或者在每次运行时进行时间标志更新,比如程序安装时把当前时间标志秘密地放在注册表或某个文件中,程序开始执行时就先启动时间读取代码,获得当前时间,再与标记的时间进行比较,如果过期则显示过期提示,如果时间被调回则警告等。由于软件设置时间标志及读取时间都要调用系统的API函数,这往往使得Cracker很容易找到关键代码处,所以很多软件除了加入时间判断代码外,还会加入功能限制,或者是时间限制与Demo版本结合。 破除方法简述 击破时间限制的方法有很多,这里罗列一些: 1. 使用出错提示信息定位,程序在判断软件是否使用过期后,一般都会据判断标志执行不同的代码,如在有效期则继续执行,如过期则出错提示,我们通过反汇编代码,找到出错信息,再据调用的代码就可以定位关键的代码了。这一般在静态分析使用。 2. 使用API断点。程序过期后,一般会弹出消息框(Nag窗口),发出警告信息,提醒使用者注册软件。所以可以在动态调试器中用API断点法定位Nag窗口代码,再据Nag调用前的代码找出判断时间的关键处。 3. 监视法。使用注册表监控软件或文件监控软件,看软件从那里调用隐藏的时间标志,一般来说对一些加壳软件可以用这个方法定位它的时间标志,只要把它的时间标志删除就又可以在试用期内免费使用软件了。 另外还有一些通过逆向注册过程,找出注册码等方法,以上方法各有优缺点,下面通过两个实例进一步解说。 击破时间限制的实例分析 实例1 解除LeapFtp v2.7.5.610(英文版)限制 这个软件有60天的试用时间,过期的话会弹出如图1所示的NAG窗口。 图1 这次我们用信息提示法入手定位关键时间判断代码。先用PEID查看一下看看软件是用什么语言编写的或者有没有加壳,如图2所示,可以看到软件是由Dephi编写。 图2 这里可以用Dede载入程序进行分析,但我们通过信息提示法就可以定位,并不需要使用其它工具。 现在开始用OD载入程序,在CPU窗口,右击,在弹出菜单中选择“Search for/all referenced text strings”,按图3所示进行字符串查找。 图3 在弹出的字符串窗口中,会找到如图4所示的提示信息。 图4 这正是过期窗口的信息内容。好了,双击“of your 30 day……”那行字符串,OD就会自动定位到调用这段字符串的代码,如图5所示。

OllyDBG教程

OllyDBG 入门教程
作者:CCDebuger

一,认识 OllyDBG
OllyDBG 1.10 版的发布版本是个 ZIP 压缩包,只要解压到一个目录下,运行 OllyDBG.exe 就可以了. 汉化版的发布版本是个 RAR 压缩包,同样只需解压到一个目录下运行 OllyDBG.exe 即可:
OllyDBG 中各个窗口的功能如上图.简单解释一下各个窗口的功能,更详细的内容可以参考 TT 小组翻译 的中文帮助:
反汇编窗口:显示被调试程序的反汇编代码,标题栏上的地址,HEX 数据,反汇编,注释可以通过在窗口 中右击出现的菜单 界面选项->隐藏标题 或 显示标题 来进行切换是否显示.用鼠标左键点击注释标签可以 切换注释显示的方式.
寄存器窗口:显示当前所选线程的 CPU 寄存器内容.同样点击标签 寄存器 (FPU) 可以切换显示寄存器的 方式.
信息窗口:显示反汇编窗口中选中的第一个命令的参数及一些跳转目标地址,字串等.
数据窗口:显示内存或文件的内容.右键菜单可用于切换显示方式.
堆栈窗口:显示当前线程的堆栈.

要调整上面各个窗口的大小的话,只需左键按住边框拖动,等调整好了,重新启动一下 OllyDBG 就可以生 效了.
启动后我们要把插件及 UDD 的目录配置为绝对路径,点击菜单上的 选项->界面,将会出来一个界面选项 的对话框,我们点击其中的目录标签:
因为我这里是把 OllyDBG 解压在 F:\OllyDBG 目录下, 所以相应的 UDD 目录及插件目录按图上配置. 还有 一个常用到的标签就是上图后面那个字体,在这里你可以更改 OllyDBG 中显示的字体.上图中其它的选项 可以保留为默认,若有需要也可以自己修改.修改完以后点击确定,弹出一个对话框,说我们更改了插件 路径,要重新启动 OllyDBG.在这个对话框上点确定,重新启动一下 OllyDBG,我们再到界面选项中看一 下,会发现我们原先设置好的路径都已保存了.有人可能知道插件的作用,但对那个 UDD 目录不清楚. 我这简单解释一下:这个 UDD 目录的作用是保存你调试的工作.比如你调试一个软件,设置了断点,添 加了注释,一次没做完,这时 OllyDBG 就会把你所做的工作保存到这个 UDD 目录,以便你下次调试时可 以继续以前的工作. 如果不设置这个 UDD 目录, OllyDBG 默认是在其安装目录下保存这些后缀名为 udd 的 文件,时间长了就会显的很乱,所以还是建议专门设置一个目录来保存这些文件.
另外一个重要的选项就是调试选项,可通过菜单 选项->调试设置 来配置:

od教程

没有具体的破解,不过是些个人经验 ollydbg1.06集调试和文件修改于一身,其中的直接显示字符串的功能是不必说,还有针对cpu窗口中的5个窗格的右健菜单,功能非常强大。 修改文件,选view,file,打开文件后,选disassemble,马上可以看到 反汇编后的命令(32位的hiew?),选中一行后按空格键,直接修改命令,不必记住机器码,改后选右键菜单的save,可以保存到文件。如果先analyze 后,可以通过ctrl+G,写虚拟地址,直接找到行,不必再转成文件偏移地址,改后直接选copy to exeutive file,注意,必须让光标停在你改的行上,否则不能修改,如果改错了,选undo selection。 在调试中,animate step over/in 这两个命令非常方便,尤其我觉得在对付nag程序的时候,几乎不必设断,比如,先analyze程序,然后选animate step over或in,程序开始运行,光标在命令行上滑过(要的就是这种效果),然后nag出现,仔细看看反汇编窗格,是不是光标停在一个call上,它到底call什么我们不关心,反正call出了nag对话框,然后往上看看,极有可能有个jz,jnz,直接改了跳过即可(一般程序而言) 然后有两个命令是非常好的东西,hit trace和run trace,hit trace可以用来查看在你选定的命令范围内命令被执行与否,执行了前面就有个红竖线,而run trace可以为你设定的命令范围作一个运行的profile,有了它,你就可以完全掌握程序的跳转,在爆破的时候不用为了一个个跳转反复的找。 其次,ollydbg的拷贝功能非常好,在任意行一都可以拷贝到剪贴扳,或拷贝到文件,甚至在上面说的由run trace做出来的profile,你都可以copy the whole table,留下来细细研究。 在调试中寄存器的值都能用10进制16进制看到的,方法是只要选中如eax,ebx然后按回车,省得你老是?这?那的敲命令,如果要r fl z,只要双击0状态标志Z后面的值就可以了,非常方便 值的一提的是follow命令,在反汇编中选中一条命令,如果其中有用到内存中的地址,那么follow in dump 有两个选项,一个是selection一个是address,sellection到命令所在的虚拟地址,address到其中用到的内存地址,这样可以非常方便的看到到底有些什么东西,不用反复用d命令。 在dump区,可以选中某个位置,选breakpoint/memory access或memory write,不过遗憾的是只能设置一个,要想再设,必须清掉上面的一个。 ollydbg的条件断点可以按寄存器,存储器,消息(必须是消息的数字,如wm_command就是111)等等设断,非常强大,一旦设了之后记录到文件中,下次restart程序还能用,不用拿笔记,很方便。 另外,watch功能可以选条件,某个寄存器等表达式来监视,跟平时调试程序时用到的东西差不多,对于制作注册机有时必不可少的要监视某个表达式值的变化是非常有用的。 ok! 就这些了 OllyDBG技巧 kongfoo/2004.4.26

VB用常断点

OD常用断点之我收集,里面有VB绝对万能断点,杀VB程序专用 常用断点(OD中) 拦截窗口: bp CreateWindow 创建窗口 bp CreateWindowEx(A) 创建窗口 bp ShowWindow 显示窗口 bp UpdateWindow 更新窗口 bp GetWindowText(A) 获取窗口文本 拦截消息框: bp MessageBox(A) 创建消息框 bp MessageBoxExA 创建消息框 bp MessageBoxIndirect(A) 创建定制消息框 bp IsDialogMessageW 拦截警告声: bp MessageBeep 发出系统警告声(如果没有声卡就直接驱动系统喇叭发声) 拦截对话框: bp DialogBox 创建模态对话框 bp DialogBoxParam(A) 创建模态对话框 bp DialogBoxIndirect 创建模态对话框 bp DialogBoxIndirectParam(A) 创建模态对话框 bp CreateDialog 创建非模态对话框 bp CreateDialogParam(A) 创建非模态对话框 bp CreateDialogIndirect 创建非模态对话框 bp CreateDialogIndirectParam(A) 创建非模态对话框 bp GetDlgItemText(A) 获取对话框文本 bp GetDlgItemInt 获取对话框整数值 拦截剪贴板: bp GetClipboardData 获取剪贴板数据 拦截注册表: bp RegOpenKey(A) 打开子健 bp RegOpenKeyEx 打开子健 bp RegQueryValue(A) 查找子健 bp RegQueryValueEx 查找子健 bp RegSetValue(A) 设置子健 bp RegSetValueEx(A) 设置子健 功能限制拦截断点:

相关主题