搜档网
当前位置:搜档网 › od教程

od教程

od教程
od教程

没有具体的破解,不过是些个人经验

ollydbg1.06集调试和文件修改于一身,其中的直接显示字符串的功能是不必说,还有针对cpu窗口中的5个窗格的右健菜单,功能非常强大。

修改文件,选view,file,打开文件后,选disassemble,马上可以看到

反汇编后的命令(32位的hiew?),选中一行后按空格键,直接修改命令,不必记住机器码,改后选右键菜单的save,可以保存到文件。如果先analyze

后,可以通过ctrl+G,写虚拟地址,直接找到行,不必再转成文件偏移地址,改后直接选copy to exeutive file,注意,必须让光标停在你改的行上,否则不能修改,如果改错了,选undo selection。

在调试中,animate step over/in 这两个命令非常方便,尤其我觉得在对付nag程序的时候,几乎不必设断,比如,先analyze程序,然后选animate

step over或in,程序开始运行,光标在命令行上滑过(要的就是这种效果),然后nag出现,仔细看看反汇编窗格,是不是光标停在一个call上,它到底call什么我们不关心,反正call出了nag对话框,然后往上看看,极有可能有个jz,jnz,直接改了跳过即可(一般程序而言)

然后有两个命令是非常好的东西,hit trace和run trace,hit trace可以用来查看在你选定的命令范围内命令被执行与否,执行了前面就有个红竖线,而run trace可以为你设定的命令范围作一个运行的profile,有了它,你就可以完全掌握程序的跳转,在爆破的时候不用为了一个个跳转反复的找。

其次,ollydbg的拷贝功能非常好,在任意行一都可以拷贝到剪贴扳,或拷贝到文件,甚至在上面说的由run trace做出来的profile,你都可以copy the whole table,留下来细细研究。

在调试中寄存器的值都能用10进制16进制看到的,方法是只要选中如eax,ebx然后按回车,省得你老是?这?那的敲命令,如果要r fl z,只要双击0状态标志Z后面的值就可以了,非常方便

值的一提的是follow命令,在反汇编中选中一条命令,如果其中有用到内存中的地址,那么follow in dump 有两个选项,一个是selection一个是address,sellection到命令所在的虚拟地址,address到其中用到的内存地址,这样可以非常方便的看到到底有些什么东西,不用反复用d命令。

在dump区,可以选中某个位置,选breakpoint/memory access或memory write,不过遗憾的是只能设置一个,要想再设,必须清掉上面的一个。

ollydbg的条件断点可以按寄存器,存储器,消息(必须是消息的数字,如wm_command就是111)等等设断,非常强大,一旦设了之后记录到文件中,下次restart程序还能用,不用拿笔记,很方便。

另外,watch功能可以选条件,某个寄存器等表达式来监视,跟平时调试程序时用到的东西差不多,对于制作注册机有时必不可少的要监视某个表达式值的变化是非常有用的。

ok!

就这些了

OllyDBG技巧

kongfoo/2004.4.26

1)ctrl+(小键盘)*

改EIP到选定行。程序把代码搬到动态申请的内存中执行,要把这些代码移

回程序空间,这时就可以用ctrl+*把EIP改去移动代码。有时候写代码时会有错,

不要紧,不用restart,改EIP回去重新执行。

2)binary copy/paste

代码写好了,但下次要用,又重写?用binary copy把代码放到notepad,下

次用时再binary paste,一劳永逸。

3)Log

就是工具栏第一个按钮。壳运行后点一点这个按钮看看?最后一次异常的地

址一目了然。

本人是菜菜鸟。刚刚接触OllyDbg,发现中文资料很少,于是去啃它的help。

本人英文也不大好,看英文总没中文顺畅,所以尝试翻译一下,加深理解。

顺便也让和我一样英文不佳的人轻松点。多数是意译,有不确的地方,敬请见谅,并指出。

高手和英文通们就不必看了

我希望你熟悉80x86兼容CPU的内部结构,并且有汇编写程序的经历。我也希望你

熟悉Microsoft Windows.

OllyDbg是一个单进程多线程的“机器代码级”debugger,用于Windows环境下的32位程序。它允许你debug 和patch PE格式的可执行程序。OllDbg仅仅使用列入文档的Win32 API调用,所以可用于下一代32位Windows系统。OllDbg看来也可工作于Windows XP,但是我没有详尽的测试,因此不能保证功能完整。OllyDbg不是面向编译器。它不含特别的规则显示某些情况下特定的编译程序生成哪些代码序列。因此,你可以一样对待任何编译器编译的,或者汇编书写的任何代码。

OllyDbg与被调试的程序同时工作。你可以浏览代码和数据、设置断点、停止或继续线程,甚至运行期修改内存(有时这叫作软调试方式)。当然,如果被请求的操作不是最基本的,OllyDbg就会短时暂停程序,但这对用户透明。有时不在调试状态运行的程序会意外崩溃。OllyDbg,这个“及时”debugger,会指出异常发生的位置。

OllyDbg强烈面向模块。模块这里指启动时加载的或动态加载的主执行文件或动态连接库。在调试区,你可以设置断点,定义新标号和注释汇编语句。当一些模块从内存卸载后,OllyDbg保存这些信息到扩展名为.UDD名字同被调试模块的文件中。下次当装载这些模块时,OllyDbg自动复原所有调试信息,不论程序是否使用这些模块。比如:你调试使用Mydll的程序Myprog1,并且在Mydll中设置一些断点。那么当你调试Myprog2时,也使用Mydll,你会发现所有在Mydll中的断点还在那里,不管Mydll是否装载在不同的位置。

一些调试器把被调试进程的内存视为单个2**32字节区域。OllyDbg做了别的处理方法。内存由几个独立的块组成。任何内存操作都限制于块内。在大多数案例中,这工作优良并且容易调试。但是模块包含几个执行部分等等,你将不能立刻看到整个代码。然而这些例外不常见。

OllyDbg是内存消耗大户。启动时就要分配3MB内存,甚至更多。每次分析,备份,跟踪或文件转储另外再分配。所以当你调试大工程时消耗40或60M内存很正常。

要有效的调试一些无源代码的程序,你首先必须理解它是如何工作的。OllyDbg提供了大量的手段使理解更容易

分析

OllyDbg集成了快速超强的代码分析器。装载它,可以用弹出式菜单或者CPU窗口的反汇编栏按Ctrl+A或者在执行模块选“Analyze all modules”。

分析器非常有用。它在数据中分辨代码,标记入口点和jump的目标,辨认switch tables,ASCII和UNICODE字符串,定位过程、循环、高级switch语句和解码标准API函数参数(看范例)。OllyDbg的其它部分也广泛用于数据分析。

这怎么可能呢?我稍微介绍一下原理。首先,OllyDbg反汇编代码区所有可能的地址,记下所有发现的调用及指向的目标。当然,许多这样的调用不正确,但是未

必会有两个错误的调用指向同一条命令,并且三个或三个以上更不可能。这样,

三个或更多调用指向同一地址,我就确信该地址是经常使用的子过程入口。从这

个入口开始,我跟踪所有的跳转和调用,反复操作。这种方法使我99.9%确定所

有命令。然而,某些字节不在这条链中,我采用大约20个更高效的方法(最简单

的如:“MOV [RA],Ra"是无效命令).

过程检测也简单。过程,从分析器的角度看,就是从入口开始的代码的连续区域

,(理论上)可以到达其它命令(除NOP或对齐填充外)。你可以指定三种识别级

。Strict级严格确认一个入口和至少一个出口。heuristical级,分析器尝试确认入口。如果你选择fuzzy级,或多或少相容的代码区被分离为过程。现代编译器把过程分成几个部分作公用代码优化。这种情况下,fuzzy级特别有用!然而,误解的概率也相当高。

类似的,loop是一个封闭的连续命令序列,这里最后的命令跳到开头、一个入口

几个出口。Loop相当于高级操作语言中的do,while和for。OllyDbg能认识任何复杂的嵌套循环。在反汇编区,他们用长长的大括号标记。如果入口不是循环的第

一条命令,OllyDbg用个小三角形作标记。

实现switch语句,多数编译器把switch变量装入寄存器,然后减去一部分,像下面代码序列一样:

MOV EDX,

SUB EDX,100

JB DEFAULTCASE

JE CASE100 ; Case 100

DEC EDX

JNE DEFAULTCASE

... ; Case 101

这些序列也可能包含一级或两级switch表,直接比较,优化,填充等等。如果你

深入研究比较和跳转树,很难说哪一条命令是某个case语句。OllyDbg为你代劳。它标记所有的case语句,包括default,甚至尝试猜测case的意思,如'A', WM_PAINT 或者 EXCEPTION_ACCESS_VIOLATION。如果命令序列不修改寄存器(只

由比较命令构成),那么不大可能是switch语句,但可能是if嵌套:

if (i==0) {...}

else if (i==5) {...}

else if (i==10) {...}

让OllyDbg解码if嵌套为switch,选择Analysis1中相应的选项。

OllyDbg预置超过1900个常用API函数的描述。包括KERNEL32, GDI32, USER32,

ADVAPI32, COMDLG32, SHELL32, VERSION, SHLWAPI, COMCTL32, WINSOCK,

WS2_32 和 MSVCRT。你也可以加入自己的描述。如果分析器遇到已知函数名的调

用(或跳转到该函数),它尝试解码调用跟前的PUSH命令。因此,你可以粗略翻

译该调用的功能。OllyDbg也内置大约400个标准C函数的描述。如果你利用新库,

我建议你分析前先扫描对象文件。这种情况下,OllyDbg也会解码已知的C函数参

数。

如果选项“Guess number of arguments of unknown functions”被设置,分析

器尝试确认调用过程进栈的双字数目,并标记他们为参数Arg1,Arg2等等。注意:

如果有寄存器参数,OllyDbg还是不认识也不包括在上面的统计中。分析器采用了

一个安全的方法。例如,它不分辨无参数过程和返回前用POP恢复寄存器代替舍弃

参数的case语句。然而,能分辨出的函数数目相当多,并非常有助于提高代码的

可读性。

分析器能跟踪寄存器的值。现代优化编译器,特别是面向Pentium的,经常把常量

和地址装入寄存器便于重复使用或减小内存占用空间。如果一些常量装入寄存器

,分析器会注意它,并用于解码函数及其参数。还能执行简单的算术计算跟踪

push和pop命令。

分析器不能区别不同类型的名字。如果你用已有的名字命名一些函数,OllyDbg会

解码所有该地址的调用为原过程。WinMain,DllEntryPoint和WinProc是特殊的预

定义名。你可以使用这些标号标记主程序入口,DLL入口指针和window过程(注意

:OllyDbg不会检查用户定义标号的唯一性)。当然,最好的方法是显示已定义的

参数。

非常不幸,没有一般的规则用于100%的准确分析。有些情况下,例如当模块包含

p-代码或者代码区嵌入大量数据,分析器可能认为部分数据是代码。如果统计分

析显示代码可能被打包或加密,分析器会警告你。如果你想用hit跟踪方式,我建

议你不要用fuzzy分析方式,否则断点被设置在被误认为代码的数据上的几率很高。

自解压文件通常在主体代码外有解压代码。如果你选择SFX选项“Extend c ode

section to include self-extractor”,OllyDbg会扩大代码区,形式上允许分

析它并跟踪。

OllyDbg的help-怎样开始调试

最简单的方法是启动OllyDbg,点击File|Open,然后选择你想调试的程序。程序需要命令行参数输入对话框下方的文本栏。

重新开始调试最后一个程序的快捷键是Ctrl+F2,并且OllyDbg使用相同的参数。

你也可以点选历史记录。把程序拖入OllyDbg也可以开始调试。

当然,当启动OllyDbg时,你在命令行中也能指定被调试的程序名和参数。比如:

你可以创建桌面快捷方式指向OllyDbg,选择属性,到快捷方式,把程序名加入目

标栏。每次你双击这个快捷图标,OllyDbg自动装载被调试程序。

你可以attach OllyDbg到某个正在运行的进程。点击File|Attach,从列表中选择

该进程。注意:当你关闭OllyDbg,这个进程也会终止。不要试图attach系统进程

,这很可能使系统完全死机。(事实上,大多数情况下,OS不允许attach敏感进

程)

OllyDbg能作为just-in-time debugger。这需要在注册表中登记。点击

Options|Just-in-time debugging,在对话框中按“Make OllyDbg just-in-time

debugger”。现在,当一些程序崩溃,你会被询问是否调试它。这样,操作系统

可以启动OllyDbg并直接停在异常发生处。如果你选择attaching without

confirmation,OllyDbg不会询问直接启动。要恢复原来的just-in-time

debugger,在出现的对话框中按相应的按纽就行了。

其它方法还有,把OllyDbg加入可执行文件的弹出式菜单。点击Options|Add to

Explorer,按“Add OllyDbg to menu in Windows Explorer”。以后你可以右击

可执行文件点选OllyDbg。这个选项创建注册表键

HKEY_CLASSES_ROOT\exefile\shell\Open with OllyDbg and

HKEY_CLASSES_ROOT\exefile\shell\Open with OllyDbg\command

OllyDbg可以调试控制台(基于文本)程序。

注意:WindowsNT或Windows2000下,你必须有管理员权限。

Golbal shortcuts(通用快捷键)

这些快捷键在OllyDbg中通用,不依赖于当前活动窗口。

Ctrl+F2---OllyDbg重置,重新开始调试。如果没有活动程序,OllyDbg装入历史列表中的第一个程序。OllyDbg重置会释放内存移除硬断点。

Alt+F2--关闭被调试的程序。如果程序还在活动状态,你会被询问是否执行该操作。

F3--显示“Open 32-bit .exe file”对话框,这里可以选择可执行文件和指定参数

Alt+F5--使OllyDbg显示在屏幕最前方。如果被调试程序中断时显示窗口遮住OllyDbg的一些区域,不继续运行又不能移动或最小化它。激活OllyDbg按Alt+F5可以解决。如果你再次按Alt+F5,OllyDbg会恢复为普通窗口。OllyDbg的当前状态显示在状态栏。

F7--step into,执行下一条简单命令。如果该命令是一个函数调用,进入调用函数内部。如果命令有REP前缀,执行该命令的一步操作。

Shift+F7--与F7相同,除了当被调试程序遇到某些异常时,首先尝试调用程序自己的异常处理过程。Ctrl+F7--animate into,一步一步执行程序,也进入函数调用(就象你一直按着F7,不过更快)。当你执行一些单步或继续命令,程序到达有效断点,一些异常发生时,Animation终止。每步执行,OllyDbg 重画所有窗口。要加速animation,关闭所有窗口而不要只改变现有窗口的大小。终止animation,也可按Esc。

F8-step over,执行下一条简单命令。如果该命令是一个函数调用,立刻执行完该函数(除非函数内部有断点或产生异常)如果命令有REP前缀,执行所有重复操作,并停于下一条命令。

Shift+F8--与F8相同,除了当被调试程序遇到某些异常时,首先尝试调用程序自己的异常处理过程。Ctrl+F8--animate over,一步一步执行程序,但不进入函数调用(就象你一直按着F8,不过更快)。当你执行一些单步或继续命令,程序Animation到达有效断点或异常发生时,Animation终止。每步执行,OllyDbg重画所有窗口。要加速animation,关闭所有窗口而不要只改变现有窗口的大小。终止animation 也可按Esc。

F9--继续执行程序。

Shift+F9--与F9相同。除了当被调试程序遇到某些异常时,首先尝试调用程序自己的异常处理过程。Ctrl+F11--run trace into,一步一步执行程序,要进入函数调用,记录寄存器内容。Run trace 不重绘CPU窗口.

F12-悬挂所有线程以停止程序执行。最好用继续键和菜单命令(像F9)恢复执行线程,而不要用其它手动方法恢复。

Ctrl+F12--run trace over,一步一步执行程序,不进入函数调用,记录寄存器内容。Run trace不重绘CPU窗口。

ESC--如果animation或跟踪正在进行,将被终止。如果CPU窗口显示跟踪时的数据,此时转为显示实际数据。

Alt+B--打开或恢复Breakpoint窗口。这里可以编辑,删除和观察断点。Alt+C--打开或恢复CPU窗口。

Alt+E--打开或恢复模块列表

Alt+E--打开或恢复Call stack窗口。

Alt+L--打开或恢复Log窗口。

Alt+M--打开或恢复Memory窗口。

Alt+O--打开Option对话框

Ctrl+P--打开Patch窗口。

Ctrl+T--打开Pause run trace对话框

Alt+X-中断OllyDbg。

多数窗口可以使用下列快捷键:

Alt+F3--关闭活动窗口。

Ctrl+F4--关闭活动窗口。

F5--最大化或恢复活动窗口。

F6--激活下一个窗口。

Shift+F6--激活前一个窗口。

F10--打开激活窗口或面板的右键菜单。

LeftArrow--左移一个字符。

Ctrl+LeftArrow--左移一行。

RightArrow--右移一个字符。

Ctrl+RightArrow--右移一行。

什么是流光能分解技术

什么是流光能分解技术 纵观市面上绝大多数空气净化器,大都采用了标准的过滤吸附技术:即利用不同功能特性的过滤材料将空气中的污染源吸附在滤芯上,达到减少室内空气中污染源的效果。高端的净化器除了可以过滤空气中的较大直径悬浮颗粒物,还可能会用到HEPA滤网、甲醛滤网、活性炭滤网等多重过滤装置,在有效吸附可吸入悬浮物的同时,亦能去除空气中诸如甲醛、VOCS挥发性有机化合物等有害物质。 但是仅仅依靠过滤+吸附并不能实现真正彻底的空气净化。例如空气中存在的各种病毒、霉菌即使被吸附,也难以消除自身的毒性,如果再遇上过滤网饱和的情况,必然会导致空气净化器的过滤效果大幅下降甚至消失。 大金空气清洁器所采用的流光能空气净化技术,是一种具有高效氧化分解能力的等离子放电技术。具体工作流程和原理:首先利用流光能释放装置,流光能是流光放电使病毒表面的蛋白质被氧化分解,使其失去传染能力,达到空气净化。经过消毒后的空气再进入层层过滤装置,最终输出的就是几乎没有了病菌、粉尘、甲醛、异味干净而湿润的空气。 上海市环境保护产品质量监督检验总站鉴定 经上海市环境保护产品质量监督总站检测,流光能空气清洁器对空气中的甲醛、粉尘、香烟等固体、气体污染物的净化效能等级均达到了A级水平。

大金空气清洁器外观 整体外观 大金空气清洁器外壳的正面部位采用白色亚克力材质制成,机身线条圆润而流畅,机身四周没有明显的棱角,这种设计既可以保证家里幼儿的安全。

出风口 清洁器顶部为出风口,每小时的换气量指标很高,可以最高可达到342立方米,足以满足40平米室内面积的空气净化。

侧面铭牌 机身侧面的铭牌详细介绍了大金空气清洁器的主要参数。

OD菜鸟的福音(经典讲解CALL的找法)

详细教程 目录 第一章概述 (1) 第二章组件 (5) 一、一般原理[General prnciples] (5) 二、反汇编器[Disassembler] (8) 三、分析器[Analysis] (9) 四、Object扫描器[Object scanner] (12) 五、Implib扫描器[Implib scanner] (12) 第三章 OllyDbg的使用 (13) 一、如何开始调试[How to start debugging session] (13) 二、CPU 窗口[CPU window] (14) 三、断点[Breakpoints] (14) 四、数据窗口[Dump] (15) 五、可执行模块窗口[Executable modules window] (16) 六、内存映射窗口[Memory map window] (17) 七、监视与监察器[Watches and inspectors] (19) 八、线程[Threads] (19) 九、调用栈[Call stack] (20) 十、调用树[Call tree] (21) 十一、选项[Options] (21) 十二、搜索[Search] (22) 十三、自解压文件[Self—extracting (SFX) files] (22) 十四、单步执行与自动执行[Step—by—step execution and animation] (23) 十五、Hit跟踪[Hit trace] (23) 十六、Run 跟踪[Run trace] (24) 十七、快捷键 (26) 十八、插件[Plugins] (29) 十九、技巧提示[Tips and tricks] (29) 第四章其他功能 (30) 一、调试独立的DLL[Debugging of stand—alone DLLs] (30) 二、解码提示[Decoding hints] (32) 三、表达式赋值[Evaluation of expressions] (32) 四、自定义函数描述[Custom function descriptions] (34)

小榕流光使用

小榕流光使用 小榕流光使用作者:未知来源:未知工具这种东西本身就是一把双刃剑,如果网管兄弟们因为自己的站点密码太过简单而被攻破然后归罪于因特网上一些免费或共享软件的话,恐怕是有些目光短浅了。管辖的系统存在漏洞而不自知的话,就算没被人‘干掉’,也只是一种暂时的‘虚假安全’。一、小榕流光使用的简单说明要谈流光还真找不着感觉——在小榕的帮助文件里已经把软件的使用方法详尽无比地描述过了(强烈建议使用者使用前将帮助文件多读两遍)——我就说三个方面吧——高手完全可以略过的……1、对某FTP主机一次完整的在线安全检测过程A、选定主机:右键单击FTP主机选项,从弹出菜单中选择添加——将目标的IP地址填入,如"210.142.192.13"……B、选定用户:右键单击该IP地址,可选添加(将想测试的用户名逐个加入)添加方案(可在方案中编辑希望测试的用户名列表)从列表添加(直接从字典文件中导入)及从SMTP主机导入(导入SMTP主机探测到的用户名),假设你想探测的用户名为quack,便直接在"添加"中填入quack。C、选择字典:a、简单模式探测:在选项菜单条中对字典及简单模式设置做适当修正以适应本次测试要求,当然你也可以在面板上的单词小写、简单后缀等按钮直接选定。b、标准模式探测:在"解码字典或方案"中选定某一字典(方案)。D、调整设置:检查选项菜单栏中的系统设置、连接选项和探测选项,将本次测试的各种选项调整至最优。E、开始探测:在“探测”菜单中选定“简单模式”或“标准模式”,开始此次安全检测。F、注意事项:由于流光的系统占用较高,最好不要再开其它应用程序;在在线检测时可能有时会出现假死机现象,这时你可以通过观察MODEM的RD与SD灯来判断程序是否正常运作。 2、密码字典的选用:在线探测相当耗时,所以一个合适的字典会大大降低你的“检测成本”,流光里的工具菜单栏对生成适合自己使用的字典档是一个相当实用的工具——我个人觉得尤其值得使用的是“方案编辑工具”,它能够在你锁定特定用户检测时发挥较大的作用,具体使用帮助文件中写得非常详细,我就不再多说了——当然流光里附带的XKEY也是一个相当不错的字典生成程序。 3、流光其实不仅仅是一个在线安全检测工具——而是一个“工具包”,同时具有以下几个辅助功能A、探测主机端口B、探测主机类型C、FINGERD、扫描POP3、FTP 主机E、验证主机用户而其主要功能是对POP3、FTP、HTTP、PROXY主机进行在线密码安全检测。所以——一句话,功能强大,试过便知。至于同样原理的在线密码破解软件国内流行的也并不少,如很早以前的emailcrack、wwwhack、网络刺客1 以及现在流传很广网络刺客2、Webcrack、Xavior等等,流光在很大程度上集成了这些软件的功能,但这些软件早期的产品也都缺乏IP隐藏或类似功能,而近期的Webcrack以及Xavior则都具备从代理服务器端进行探测的功能,我认为这应该是在线探测的一个方向——安全第一嘛——基于此想法,我对流光在探测中会留下的记录进行试验:对一位网管朋友的WINDOWS2000 Beta3 SERVER 英文版进行了一番测试,对其上已知的帐号进行密码强攻, 经探测得知其FTP 端口是开放的,在未预先通知的情况下对其进行攻击,事后打电话询问其记录情况,在EVENT VIEWER里有如下信息:WARNING:The server was unable to logon the Windows NT account 'houxiourong' due to the following error: Logon failure: unknown user name or bad password.The data is the error code. 而甚至他告诉我,当我的攻击进行到一半时,他的主机上就弹出了The System log file is full.的信息提示框——失败的登陆次数太多以至于其默认为512K

TRANSCAD使用技巧(od表、id转换、合并分区)

TC使用技巧 目录 1、转换id:选中质心连接点id (1) 2、连接数据 (2) 3、调整主题图 (3) 4、TransCAD中建立交通小区的两种方法 (6) 5、TransCAD直接导入OD矩阵的方法 (7) 6、tc分配结果另存为dbf文件可以用excel直接打开 (10) 7、小区合并大区 (10) 1、转换ID:选中质心连接点ID 转换出效果如下 1

2、连接数据 先将一组dataview另存为bin格式,然后用tc打开bin ,点击或是dataview中的jion,如下图: 点ok出如下结果: 2

选中index实验填充小区实际编号,,6、矩阵对角线清零 3、调整主题图 点弹出以下对话框,点styles 3

质心输出 1、在学习TransCAD之前,先来认识几个文件格式: (1)dbd:保存点、线、面层的数据;(2)map:地图文件,编辑完dbd后,生成map;(3)bin:表格数据,存储一般表格形式的数据,编辑完bin后,若想保存,出来dvw格式的文件,表示普通数据表的外观;(4)mtx:矩阵文件,一般用来表示OD数据之类的,若想创建矩阵文件,需打开创建好的bin文件或者map文件,因为这是基于bin、map创建的。 4

2、使用该软件之前,最好进行一些设置:edit-preferences,包括地图精度,存放位置之类的,改成中国的习惯 3、创建面类型文件:new-geographic file-area geographic file,然后进行设置面类型文件的字段 4、点击“铅笔+方格”快捷菜单,可进行面的绘制之类的操作,“i”可进行面(小区)的信息扩展 5、如果修改面的类型,可点击“类似三层图层”的那个快捷菜单 6、修改字段的话,可点击dadaview-modify table,前提条件是:表格数据并没有和面文件join,joinzai dataview菜单下 7、创建表格文件时,基本上是在“edit”菜单下进行操作,增加记录,删除记录,等 8、建立矩阵文件的前提是打开创建好的bin文件或者地图文件。将外部的OD数据导入到建好的矩阵文件中,直行matrix-inport,填写好对应的字段即可。当然也可从矩阵文件中进行数据的导出,方便进行编辑 9、制作期望线:直行tools-geographic analysis-desire lines,将字段一一对应,就制作好了期望线,期望线直观的显示小区之间出行分布量的大小。宽度代表了量的大小。如果修改期望线的线条之类的,可直接点击“有三个星星”的快捷菜单。 交通需求预测建模即传统的“四阶段法”---出行产生,出行分布,方式划分,交通分配。 1)建设项目交通需求预测主要包括目标年背景交通量预测和拟建项目新增交通量预测两方面。目标年交通量即为背景交通量与拟建项目新增交通量之和。 5

OD使用方法

壳出于程序作者想对程序资源压缩、注册保护的目的,把壳分为压缩壳和加密壳两种 UPX ASPCAK TELOCK PELITE NSPACK ... ARMADILLO ASPROTECT ACPROTECT EPE SVKP ... 顾名思义,压缩壳只是为了减小程序体积对资源进行压缩,加密壳是程序输入表等等进行加密保护。当然加密壳的保护能力要强得多! 二、常见脱壳方法 预备知识 1.PUSHAD (压栈)代表程序的入口点, 2.POPAD (出栈)代表程序的出口点,与PUSHAD想对应,一般找到这个OEP就在附近 3.OEP:程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP/FOEP),只要我们找到程序真正的OEP,就可以立刻脱壳。 方法一:单步跟踪法 1.用OD载入,点“不分析代码!” 2.单步向下跟踪F8,实现向下的跳。也就是说向上的跳不让其实现!(通过F4) 3.遇到程序往回跳的(包括循环),我们在下一句代码处按F4(或者右健单击代码,选择断点——>运行到所选) 4.绿色线条表示跳转没实现,不用理会,红色线条表示跳转已经实现! 5.如果刚载入程序,在附近就有一个CALL的,我们就F7跟进去,不然程序很容易跑飞,这样很快就能到程序的OEP 6.在跟踪的时候,如果运行到某个CALL程序就运行的,就在这个CALL中F7进入 7.一般有很大的跳转(大跨段),比如jmp XXXXXX 或者JE XXXXXX 或者有RETN的一般很快就会到程序的OEP。 Btw:在有些壳无法向下跟踪的时候,我们可以在附近找到没有实现的大跳转,右键-->“跟随”,然后F2下断,Shift+F9运行停在“跟随”的位置,再取消断点,继续F8单步跟踪。一般情况下可以轻松到达OEP! 方法二:ESP定律法 ESP定理脱壳(ESP在OD的寄存器中,我们只要在命令行下ESP的硬件访问断点,就会一下来到程序的OEP了!) 1.开始就点F8,注意观察OD右上角的寄存器中ESP有没突现(变成红色)。(这只是一般情况下,更确切的说我们选择的ESP值是关键句之后的第一个ESP值) 2.在命令行下:dd XXXXXXXX(指在当前代码中的ESP地址,或者是hr XXXXXXXX),按回车! 3.选中下断的地址,断点--->硬件访--->WORD断点。 4.按一下F9运行程序,直接来到了跳转处,按下F8,到达程序OEP。 方法三:内存镜像法 1:用OD打开软件! 2:点击选项——调试选项——异常,把里面的忽略全部√上!CTRL+F2重载下程序! 3:按ALT+M,打开内存镜象,找到程序的第一个.rsrc.按F2下断点,然后按SHIFT+F9运行到断点,接着再按ALT+M,打开内存镜象,找到程序的第一个.rsrc.上面的.CODE(也就是00401000处),按F2下断点!然后按SHIFT+F9(或者是在没异常情况下按F9),直接到达程序OEP! 方法四:一步到达OEP 1.开始按Ctrl+F,输入:popad(只适合少数壳,包括UPX,ASPACK壳),然后按下F2,F9运

本田冠道流光踏板安装说明书

流光踏板线束安装说明流光踏板样图:

线束总成说明: 说明: 一、线束总成分为两部分:左侧线束总成带有两个取电器(ACC 信号+电源),控制线插头为4Pin 线束(插头处4根小线),如图1所示;右侧线束总成不带信号取电器,控制线插头为3Pin 线束(插头处3根小线),如图2所示。 图1左侧线束总成图2右侧线束总成 二、左侧控制线插头与左侧踏板总成控制盒引出的插头对应,如图3所示;右侧控制线插头与 右转向信号端子 同步信号线插头 同步信号线母插头 左侧线束总成 左侧控制线插头 右侧控制线插头 右侧线束总成 左转向信号端子 ACC 信号取电器(带黄色母线) 电源取电器(带红色母线) 母线颜色

右侧踏板总成控制盒引出的插头对应,如图4所示。从踏板总成控制盒引出的带铜片的蓝色线为负极搭铁线;提示:插头接合时要注意是否有“哒”一声响,确保插头安装到位。 4Pin线束3Pin线束 搭铁线搭铁线图3左侧控制接插件接驳图4右侧控制接插件接驳 三、左侧线束的同步信号线插头与右侧线束的同步信号线插头对应,提示:插头接合时要注意是否有“哒”一声响,确保插头安装到位。 1.左侧转向信号端子与车辆的左转向灯信号线连接;右侧转向信号端子与车辆的右转向灯信号线连接,提示:左右端子与信号线连接一定要用尖嘴钳夹紧。 2.电源取电器:打开发动机舱内的车辆保险控制盒,把取电器插入有常电的指定插座内,提示:确保取电器与插座接合牢靠。 3.ACC信号取电器:打开方向盘下方的车辆保险控制盒,将取电器插入有ACC信号的指定插座内,提示:确保取电器与插座接合牢靠。

线束总成安装步骤: 1.拆挡泥皮:拆开原车前轮左右两侧的挡泥皮,(只需拆开即可) 把图示挡泥皮卡扣及螺丝卸下来 2.拆进气系统:拆下卡扣和拔下塑料外壳 按图示拆下卡扣和拔下塑料外壳 拆下卡扣 延虚线边寻 找卡位,轻轻拔开

(教案)流光溢彩

《流光溢彩》教学设计 [教学目标 1、知识:初步认识和了解西方工艺美术中的重要内容一一玻璃器。 2、技能:学习多角度欣赏和认识玻璃器,提高视觉感受能力,能对玻璃艺术做简短评述。 3、情感:培养学生对丰富多彩勺工艺美术的热爱。 [教学重难点] 重点:了解西方玻璃艺术,5参与欣赏评述。难点:了解玻璃艺术的制作方法。 [教学过程] 一、导入 1、互动:演示尼克松访华勺照片,学生竞赛猜尼克松的赠送的木物。 师:同学们请看大屏幕上的照片,告诉我是谁?那另一位又是谁? 一个是中国的最高领导人,一位是美国的最高领导人,相隔着庞大的太平洋,有一天,他[终于见面了。 历史背景:1972年,美国总统尼克松第一次访华,结束了中美长达20多年相互隔绝的局面,从此中美两国正式确立了外交关系。为表达t毛主席的友好和敬重之情,尼克松总统送给毛主席一份见面礼,同学们猜#看,这两个人要是见面的话,可t会互相赠送什么礼物呢? 你猜毛主席送了什么给尼克松……毛主席送了他几副自己书写的书法作品。 礼尚往来,尼克松又有可能送什么给毛主席呢?同学们猜猜看。(学生讨论) (1)教师展示包裹的花瓶,请一名学生通过I摸公布答案。 师:老师今天也带了件与它司类的礼物,(出示花瓶)礼物当然要包勺好一点。我要请一位同学上来摸一摸,能否猜的出来。把这个难得的机会交给谁呢? 生:瓶子、花瓶。 师:看来答案似乎有点出乎意料,就请这位同学赶紧巴礼物打开,大家拭目以待。 谢谢这位同学的帮忙,这的魏一件花瓶,同学们告诉老师它是用什么材料制作的? 生:玻璃。 师:同学们对玻璃的感受是;么样的? 师:当年尼克松送给毛主席的的确是一对玻离花瓶,让我们通过图片来看一看。晶莹剔透、造型典雅 (2)导入课题。 师:同学们彷说看,尼克松为十么把玻璃器作为外交的礼品呢?1一2名学生回答) 同学们的回答都很有想象力。其实在西方,人们曾把玻璃当成是上帝赐予人类的最佳礼物而加以珍藏,在西方的历史上,它以独有的尊贵只服务于皇室及贵族,延伸到今天仍然受到所有具有高贵品质的人的青睐。 今天,就让我们走进流光溢彩的玻璃世界,进入今天的探究主题一一玻璃之美,美在哪里?(幻 灯) (板书课题一一第七课流光溢彩的玻璃艺术) 二、发展 1、玻璃与生活的联系 (1)提问:冈【J才的这只花瓶是生活中常见的玻璃工艺品,同学们想一想,我们的身边还有哪些东西是玻璃的做的?大家可以把想到的先写在I习表上。 学生回答……门窗、灯泡、器皿镜子等日常用品。 ⑶教师小结:(幻灯片一-璃与生活)

流光与字典

第八章------关于流光 简单说明: 流光实在是个十分出色的综合工具。是国人的骄傲。还没用过的立刻下载一个装上,自己体验一下吧。使用前建议看看自带的说明。(不过个人看法,新手最好不要使用流光,因为它的强大会让你变的懒惰。) 下载地址: 流光4.7 https://www.sodocs.net/doc/924421381.html,/fluxay47/fluxay47build3200setup.exe 流光98下载https://www.sodocs.net/doc/924421381.html,/cfluxay2k1for98setup.exe ; 相关资料: 流光教程初始篇FAQ https://www.sodocs.net/doc/924421381.html,/ailan/f ;... 2&RootID=276&ID=276 流光教程一https://www.sodocs.net/doc/924421381.html,/jiaocheng/liuguang1.htm 流光教程二https://www.sodocs.net/doc/924421381.html,/jiaocheng/liuguang2.htm 流光教程三https://www.sodocs.net/doc/924421381.html,/jiaocheng/liuguang3.htm 流光教程四https://www.sodocs.net/doc/924421381.html,/jiaocheng/liuguang4.htm 流光教程五https://www.sodocs.net/doc/924421381.html,/jiaocheng/liuguang5.htm 流光教程终结篇https://www.sodocs.net/doc/924421381.html,/jiaocheng/liuguangover.htm 常见问题回答: 1,我下载的流光杀毒软件说有病毒,怎么会事? 答:一些杀毒软件的确认为流光是木马(谁让它这么有名呢,呵呵)。如果杀毒,流光将无法使用,所以只有让杀毒软件停止监测。必竟要得到一些东西的时候你就要做好准备失去一去些什么。呵呵,不过没关系的,它不会对你的系统构成任何威胁。 2,为什么有些*安装sensor失败? 答:如果拷贝文件出错,可能是因为目标admin$共享未开放。请采用其他shell,在目标主机上执行net share admin$命令。 如果启动服务失败,可能因为使用的端口已经被占用,换个试试;也可能目标有杀毒软件删除了文件,或者有防火墙阻止sensor连网,没有什么好的解决办法。 3,为什么一些流光扫到的密码不能用? 答:可能是误报,将扫描速度降低些再扫。对于winxp目标,也会产生误报。也可能因为你用扫到的非管理员帐号来连接目标,请在ipc$扫描选项里将"只对administrators组进行猜解"选上。(以上一段基本全部都是前辈说的话,没做改动。) ---------------------------------------------- 编号0003 幸福和快乐是有限的因为神赐予是有限的。 痛苦是有限的,因为人本身承受的能力是有限的! 2003-10-30 17:30:15 手机短信 雪为何落 头衔:单身一辈子 等级:管理员 文章:218 积分:402 注册:2003-10-24 第3楼

OD里SHIFT+F4条件断点用法篇

致菜鸟: OD里SHIFT+F4条件断点用法篇 发帖人:pjb 时间: 2005-08-24 20:25 原文链接:https://www.sodocs.net/doc/924421381.html,/showthread.php?threadid=16494 高手就不必看了~,若有错误的地方请指正! 先说一点ALT+L 看记录~ 在某条语句上按了SHIFT+F4后出现了个对话框, 1)第一行是"条件": 要输入的肯定是你感兴趣的条件啦,比如说下面的俩句 0041150 push eax 0041151 call [TranslateMessage] 你在0041150处下条件记录中断,假如这时候你要是想知道ESI等不等于0,那就可以设置条件ESI==0 或ESI!=0 反正是关于ESI的条件了而不是只能利用这行的EAX. 当然一样可以在0041150处下断追消息,比如说你想知道按了鼠标移动消息,那么就设置MSG==WM_ MOUSEMOVE 或是MSG==0200(移动的数字代码). 有人该问了,消息记录好象应该在下一行有函数的下断才正确吧? 其实不一定非要在传递消息的那行0041151下断的,但在那行下断的好处是可以记录到函数参数,这在下面会讲到~

"条件"这的书写是按照MASM32汇编的形式书写的,比如== != > < 2)"说明"="表达" "解码表达式的值" "说明"就是个注释啦,添不添无所谓了,除非你下的记录中断比较多,这样在记录里能看的明白~ "表达"其实就是我们记录的核心啦,程序在我们第1小条里的"条件"为真的时候,就会记录我们在"表达"里填的内容,比如说ESI==0的时候,我们记录[eax+4]的值 反正是你感兴趣的内容啦,若是想记录消息就添MSG 啦,很多时候我们只添了"条件"而没有添"表达",程序中断后就会显示"未知的函数或标识符!",这就是原因了. 至于下面的"解码表达式的值"你可以随便选了,他不过是把记录后的数据又分析了一下, 比如说我们记录了[eax+4]的值是201 ,那么当你选" 信息代码(WM_XXX)"的时候那么你在记录(ALT+L看记录)里看到的就是被分析成了201 WM_LBUTTONDOWN 当你选"布尔数值",那么记录里数值201后面就会跟个TRUE了,其实就是OD对这个数据按照我们选择的类型又进行了一次分析而已~~ 3)暂停程序=> 永不条件满足时永远 这三个选择就是条件为真记录表达的时候程序暂不暂停程序,那就看你调试的需要了~ 4)记录表达式的值=> 永不条件满足时永远 呵呵,要是选"永不",那么我们设立记录"表达"还有啥意义啊, 若是选"永远",那么条件似乎不就没意义了,因为记录的时候已经不管条件了,只要运行到这就记录表达.不过好象也可以利用的,自己去想想啦..我不说. 一般都是选"条件满足"啦. 5)记录函数参数=> 永不条件满足时永远 这个要是你下在没函数的那行,那么这行就变灰了~~ 记录函数的参数很有意义啊,直接可以看到很多信息,我们比如说在有函数的那行下条件记录."条件"是EAX==0 "表达"是[EAX+ 4],然后在这选择记录函数参数在"条件满足时";当然你若只想记录运行到此处的函数参数,那么就空着" 条件"和"表达"吧,同时3)和4)的选择也要变为"永不"了...也许你在记录了啥也看不到,因为运行到这行可能EAX总不=0 ,那么好换换EAX>0 ,好象看了到一堆,然后还有P MSG=XXXX Hw=XXXX,这就是运行到这里这个函数的参数啦~~ 我们也可以记录CREA TFILEA 函数,那么就知道都打开什么文件了~~

流光5使用方法

一、新增功能 流光IV的高级扫描是和以前版本相比增加的最重要功能之一,包括了如下扫描功能: PORTS(常用端口、自定义端口) POP3(Banner、特定版本漏洞、暴力模式) FTP(Banner、特定版本漏洞、暴力模式) SMTP(Banner、特定版本漏洞、暴力模式) IMAP(Banner、特定版本漏洞、暴力模式) TELNET(Banner、特定版本漏洞) CGI(Banner、Unix/NT自动识别、ErrorPage检测、规则库可手工加入) SQL(通过漏洞扫描、暴力模式) IPC(NETBIOS)(获得用户列表、共享列表、暴力模式) IIS(IIS漏洞) FINGER(Finger漏洞扫描) RPC(Unix Finger漏洞扫描,获得用户列表) MISC(Bind 版本、MySql弱密码扫描) PLUGIN(可以方便地增加对某种类型漏洞的扫描) 流光IV和以往版本相比增加(修改)了如下功能: IIS Remote Shell (修改, Remote Execute A-F) IPC Pipe Remote Shell (新增) IPC 植入者(新增) SQL Remote Shell (修改) PC AnyWhere 解码(新增) 支持HTTP Basic/Negotiate/NTLM方式认证(新增) IPC探测(修改) IMAP探测(新增) 二、基本使用方法 从[探测]->[高级扫描功能]启动。

1、设定扫描的范围 ?起始地址/结束地址:需要扫描的IP地址范围。 ?目标系统:ALL-所有系统NT-NT/2000系统UNIX-UNIX系统,根据选择的不同下面的[检测项目]将会有不同设置。 ?获取主机名:获取主机的名称。 ?检测项目:选择需要扫描的项目,根据选择的不同表单会有所不同。 2、端口扫描

OD管理中的“六定”操作

OD管理中的“六定”操作 定责、定岗、定编、定额、定员、定薪(以下简称“六定”),对于企业而言,设计出企业发展需求的组织系统,首先要理解人力资源管理系统的基础依据。很多HR承担了这项任务,却还没有系统学习定岗定编定责定额定员定薪的理论和实践,更不具备组织设计能力,导致HR苦于事务操作,却没有任何建树。 概念 定责定责是指在明确组织目标,对组织目标进行设定、分解,并进行系统的岗位分析的基础上,对部门职能和岗位职责进行分解和设计,达到各部门与各岗位职责明晰、高效分工与协作,最终制作出部门职责说明书、岗位职责说明书的过程。 定岗合理、顺畅、高效的组织结构是企业快速有序运行的基础,其中岗位是企业组织结构中最基本的功能单位。定岗就是在生产组织合理设计以及劳动组织科学化的基础上,从空间上和时间上科学地界定各个工作岗位的分工与协作关系,并明确地规定各个岗位的职责范围、人员的素质要求、工作程序和任务总量。因事设岗是岗位设置的基本原则。(因人设岗是最低级的错误) 定编广义的定编是指国家机关、企事业单位、社会团体及其他工作单位中,各类组织机构的设置以及人员数量定额、结构和职务的配置。编制包括机构编制和人员编制两部分,这里研究的是对工作组织中各类岗位的数量、职务的分配,以及人员的数量及其结构所作的统一规定的人员编制。 定编就是在定责、定岗的基础上,对各种职能部门和业务机构的合理布局和设置的过程。定编为企业制订生产经营计划和人事调配提供了依据,有利于企业不断优化组织结构,提高劳动效率。 定额定额是在规范的劳动组织,合理地使用材料、机械、设备的条件下,预先规定完成单位合格产品所消耗的资源数量的标准,它反映的是在一定时期的社会生产力水平的高低。在企业中实行劳动定额的人员约占全体员工的40%~50%左右,企业可以工时定额等数据为依据,核定出这些有定额人员的定员人数。 定员定员是在一定生产技术组织的条件下,为保证企业生产经营活动正常进行,按照工作任务所需的一定素质要求,对企业配备各类人员所预先规定的限额。

OD使用说明书

一、下边是几个通用的按钮 1、:重新运行程序(重复上次运行的程序,快捷键:ctrl+F2)。 2、:关闭当前正在运行的程序。(快捷键:Alt+F2) 3、:运行程序,(快捷键:F9) 4、:暂停执行,(快捷键:F12) 5、:单步步入,意思就是:当遇到call时,就进入call的内部(快捷键:F7) 6、:单步步过,意思就是:当遇到call时,就跳过call得内部,直接运行完call,然后执行下条语句。(快捷键:F8) 7、:跟踪步入,意思跟F9基本一样,步过就是遇到call就进入,这个按钮几乎不用(快捷键:ctrl+f11) 8、:跟踪步过,同上,区别是遇到call就跳过了,同样也几乎不用(快捷键:ctrl+f12) 9、:执行到返回,意思是执行某段代码后返回执行前的位置,(是在设置断点后才用的,)(快捷键:ctrl+f9) 10、:是跳转到某一内存地址,在弹出的对话框里输入地址,然后就跳到你想要看的地址,但程序没有被执行,只是用来查看的功能。 二、后便的蓝色按钮(功能不是很经常用) 1、:是用来查看记录的,(程序被载入后,调用的系统DLL和一些函数) 2、:是用来显示模块窗口,告诉我们有多少个模块,和模块在机器的位置 3、:是用来显示内存窗口的,一般是在脱壳的时候用到的内存脱壳方法,在这里设断点, 4、:是用来显示线程的, 5、:是用来显示句柄的, 6、:是用来显示当前程序运行的位置的,点击后就会跑到程序当前的位置,(功能就是:当你查看其他模块的代码,然后点一下,就会跑回原来的地方, ) 前边的黑色就代表了程序已经运行到0100645C了,每次点击就会跑到当前运行的位置。这个按钮主要为了提供用户方便,快速的回到当前位置。 7、:这个是用来查看当前有多少个断点,在这里也可以取消断点。(这个按钮和C经常会用到) 三、在反汇编窗口的右键功能 经常用到的功能有(一级目录):二进制、汇编、断点、数据窗口跟随、查找、复制到可执行文件、ultra string reference. 1、二进制:主要用来复制语句的,同时也可以清空选中的语句(即在2级目录里的NOP) 2、汇编:主要用来修改语句的 3、断点:主要用来设置断点,一般情况都是在比较有用的信息上设断点,(如:发现某个 关键的ascii值时,一般都是在后边的注释里,能够看到的) 4、数据窗口跟随:一般情况都是在2级目录里选第二个,然后你就会发现在数据窗口发现 你想要的数据了。 5、查找:主要是用来查找字符串,和你想要的命令、还有二进制数通常都查找这3个 6、复制到可执行文件:是用来保存功能的,如果你修改了很多地方,那么你就选择(所有

OD使用须知常识,CPU寄存器和汇编指令

OD使用须知常识,CPU寄存器和汇编指令 用OD和CE,不断找汇编资料,解读指令,实在是累。总算找到篇比较完整的资料与大家分享。 32位CPU所含有的寄存器有: 4个数据寄存器(EAX、EBX、ECX和EDX) 2个变址和指针寄存器(ESI和EDI) 2个指针寄存器(ESP和EBP) 6个段寄存器(ES、CS、SS、DS、FS和GS) 1个指令指针寄存器(EIP) 1个标志寄存器(EFlags) 1、数据寄存器 数据寄存器主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。 32位CPU有4个32位的通用寄存器EAX、EBX、ECX和EDX。 对低16位数据的存取,不会影响高16位的数据。 这些低16位寄存器分别命名为:AX、BX、CX和DX,它和先前的CPU中的寄存器相一致。 4个16位寄存器又可分割成8个独立的8位寄存器(AX:AH-AL、BX:BH-BL、CX:CH-CL、DX:DH-DL),每个寄存器都有自己的名称,可独立存取。 程序员可利用数据寄存器的这种“可分可合”的特性,灵活地处理字/字节的信息。 寄存器EAX通常称为累加器(Accumulator),用累加器进行的操作可能需要更少时间。可用于乘、除、输入/输出等操作,使用频率很高; 寄存器EBX称为基地址寄存器(Base Register)。它可作为存储器指针来使用; 寄存器ECX称为计数寄存器(Count Register)。 在循环和字符串操作时,要用它来控制循环次数;在位操作中,当移多位时,要用CL来指明移位的位数; 寄存器EDX称为数据寄存器(Data Register)。在进行乘、除运算时,它可作为默认的操作数参与运算,也可用于存放I/O的端口地址。 在16位CPU中,AX、BX、CX和DX不能作为基址和变址寄存器来存放存储单元的地址, 在32位CPU中,其32位寄存器EAX、EBX、ECX和EDX不仅可传送数据、暂存数据保存算术逻辑运算结果, 而且也可作为指针寄存器,所以,这些32位寄存器更具有通用性。 2、变址寄存器 32位CPU有2个32位通用寄存器ESI和EDI。 其低16位对应先前CPU中的SI和DI,对低16位数据的存取,不影响高16位的数据。 寄存器ESI、EDI、SI和DI称为变址寄存器(Index Register),它们主要用于存放存储单元在段内的偏移量, 用它们可实现多种存储器操作数的寻址方式,为以不同的地址形式访问存储单元提供方便。

OD使用方法简单说明

Ollydbg中断方法浅探 Ollydbg是一个新的32位的汇编层调试软件。适应于windows98、me、2000、xp和2003操作系统。由于他具有图形窗口界面,所以操作方便、直观,是cracker的好工具。 由于Ollydbg没有了TRW2000的万能断点,所以许多的新手感觉到用Ollydbg断点不好找。现在我来的说说Ollydbg下中断的几种方法。本人是个菜鸟,水平有限,可能不能完整的写出来,也可能存在错误。请大家指正。 我所表述的是Ollydbg v1.09d中文版,其他版本和英文版下自己参考。 第一寻常断点 Ollydbg中一般下中断的方法,就是在程序的地址处用鼠标选择这一行。然后按F2键,这时被选择的那一行的地址会变成别的颜色,就表示这个地址处下了中断。然后运行程序时只有到这个地址处就会被Ollydbg 中断。 这个方法用的比较多,所以把他称作寻常断点。 如果有命令行插件,就可以在命令窗口中输入BPX xxxxxxxx 下断点。 优点:只要自己怀疑是重要的代码处都可以下这种下断点,不受条件的限制,所以方便实用。 缺点:如果不知道代码功能下断点具有盲目性。 第二 API断点 Ollydbg中一般下API中断的方法,有二种。 1. 在代码窗口中点鼠标右键,出现功能菜单。在[搜索]选择项下有〔当前模块的名称〕和〔全部模块的名称〕俩项,选择其中的一项就打开了程序调用API的窗口,在这个窗口中选择你要跟踪的API函数名。双击这个函数就能到程序的调用地址处。然后用F2下中断。也可以在API窗口中选择需要跟踪的函数点鼠标右键出现功能菜单,选择〔在每个参考设置断点〕。同样下了断点。 快捷方式:Ctrl+N 2. 在命令行窗口中输入BPX API函数名或者BP API函数名后回车。这时出现了所有调用这个函数的地址的窗口,在这个窗口中可以看到调用这个API函数的地址已改变了颜色。说明下好了断点。 说明一下:BPX一般中断在程序调用API的地址处。BP会中断在API的写入地址处。二这有所不同,根据需要选择。 优点:这种方法下的断点是针对每一个API函数的,所以具有明确的目的。 缺点:关键的API函数不容易找到。所以有时下的断点没有作用。 第三内存断点(跟踪关键数据的断点) Ollydbg中的内存断点相当于TRW中的bpm 断点。 下断点的方法是:在程序运行中断时选择界面中的转存窗口,用光标选择内存中的一段关键数据(颜色会改变),然后右击鼠标出现功能菜单。选择〔断点〕项,其中有二个选择〔内存访问〕和〔内存写入〕。〔内存访问〕断点是程序运行时要调用被选择的内存数据时就会被Ollydbg中断,根据这个特点在破解跟踪时只要在关键数据内存中下中断就可以知道程序在什么地方和什么时候用到了跟踪的数据。对于一些复杂算法和流程变态的算法跟踪有很大的帮助。从破解上讲,一个注册码的生成一定是由一些关键数据或者原始数据计算来的。所以在内存中一定要用到这些关键数据。那么〔内存访问〕断点就是最好的中断方法。〔内存写入〕断点是程序运行时向被选择的内存地址写入数据时就会被Ollydbg中断。根据这个特点在破解时可以跟踪一个关键数据是什么时候生成的,生成的代码段在那个地方。所以一个关键的数据如果不知道他的由来就可以用〔内存访问〕断点查找计算的核心。

OD使用完全教程

教你如何破解软件,OD破解软件,OD使用教程 教你如何破解软件,OD破解软件,OD使用教程 大家好,这几天我上网大概看了一下,ITyouth论坛的内容真的应有尽有,不知道应该写什么了,所以我想了一晚上终于想到了还是教你们些破解知识吧!我想对大家来说都很有用吧!我将会一直坚持下去保证课堂质量, 有不会的可以提出来问我,尽量解答(呵呵!我也是鸟嘛!)废话不多说!支持我的就往下看吧! 先教大家一些基础知识,学习破解其实是要和程序打交道的,汇编是破解程序的必 备知识,但有可能部分朋友都没有学习过汇编语言,所以我就在这里叫大家一些简 单实用的破解语句吧! ---------------------------------------------------------------------------------------------------------------- 语句:cmp a,b//cmp是比较的意思!在这里假如a=1,b=2 那么就是a 与b比较大小. mov a,b//mov是赋值语句,把b的值赋给a. je/jz//就是相等就到指定位置(也叫跳转). jne/jnz//不相等就到指定位置. jmp//无条件跳转. jl/jb//若小于就跳. ja/jg//若大于就跳. jge//若大于等于就跳. ---------------------------------------------------------------------------------------------------------------------- 这些都是我们在以后的课程中会经常遇到的语句,应该记住它们,接下来我们在讲 讲破解工具的使用: 我们破解或给软件脱壳最常用的软件就是OD全名叫ODbyDYK界面如图1 它是一个功能很强大的工具,左上角是cpu窗口,分别是地址,机器码,汇编代码,注 释;注释添加方便,而且还能即时显示函数的调用结果,返回值. 右上角是寄存器窗口,但不仅仅反映寄存器的状况,还有好多东东;双击即可改变Eflag的值,对于寄存器,指令执行后发生改变的寄存器会用红色突出显示. cpu窗口下面还有一个小窗口,显示当前操作改变的寄存器状态. 左下角是内存窗口.可以ascii或者unicode两种方式显示内存信息. 右下角的是当前堆栈情况,还有注释啊. 恩,今天的课程就上到这了,大家可以在自己的电脑下试试OD,了解了解OD,下堂 课我将破解一款软件给大家看,我们就用今天讲的语句和OD来破解,在以后的课 程里我还会教大家脱壳,因为现在的软件为了维护版权多数都加了壳的,所以要破

流光使用教程

一、POP3/FTP/…探测 二、IPC探测 三、SQL探测 四、高级扫描 五、其它… 因为开发时间的原因,上面的探测模式略有不同,所以分成了四个部分,本教程说的是第一个部分的探测。后面的探测模式应该属于流光的高级应用了:) 下面我就简单说一下基本的破解流程: 1、你得有流光,我这里试验用的是流光2001.FOR Win98 中文版.FOR Win2000的也可以。 首次启动流光,看到如下图的界面: 首次使用是要注册的,不过不要想到花钱:),小榕只是想看看有多少人用他的流光而已。你可以填好相应的选项,然后点发送即可,如果发送失败,你把发送服务器换个就好了。

因为重装系统,我也不知道我发了多少次了:(。如果不想注册,就稍等下面的进度条走完,点稍后即可。如上图:

2、找个站点,我选的是中华网https://www.sodocs.net/doc/924421381.html,的主页空间(https://www.sodocs.net/doc/924421381.html,),探测方式:FTP。 有人常问扫描端口有什么用,其实作用就是你知道他提供了什么服务,然后可以采取相应的探测方式来获得PASS了:)我们知道主页几乎都用的FTP上传,我们这次就用来测试一堆用户名,看看有没有弱智的密码,呵呵,如果有 https://www.sodocs.net/doc/924421381.html, 这样的,也不妨霸占为己有:) 3、加入要破解的站点名称:右键单击FTP主机→编辑→添加→输入https://www.sodocs.net/doc/924421381.html, →确定!

4、加入用户名:我们要破解的是一堆用户名,所以要加入用户名的列表文件!我们就加入流光目录下的 Name.dic :)右键单击刚才添加的主机:https://www.sodocs.net/doc/924421381.html, → 编辑→ 从列表中添加→ Name.dic → 打开

OD零基础入门级教程

首先,我要声明一下,本教程只局限于不懂破解的朋友,让你们了解并有机会深入破解!其次,诸位大神请高抬贵手,不要骂我。虽然简易,但我的初衷是让不懂的人更有信心加入破解行列! 最后,我们只需5步,让你了解一个程序被破解。 介绍一下这个软件吧,我写的一个简单的软件,方便初学者容易理解。 程序需要输入正确的帐号和密码才可以登录成功,否则登录失败。 可是我们不知道正确的帐号密码。(也可以理解成是其他软件注册码) 既然他能提示登录成功与登录失败(或某些软件提示注册码错误),就说明他有一个判断,我们来打开OD载入程序,让他判断所有字符都是成功。 (由于是初级零基础入门级教程,所以不涉及“各种壳”、“暗桩”等等系列干扰新手的元素)在左上角窗口右键,选择“中文搜索引擎”-“搜索ASCII” 之后搜索(Ctrl+F)输入“登录失败”(也就是你不想看到的东西),找到结果后,我们双击那一行代码。

我们向上找找,这个判断跳转的来源在哪儿。 下图可以看到,在图片最上方的je命令左边有一条线,跳过了成功,指向了失败前面的代码。

我们在这行代码上右键,选择“二进制”-“NOP填充” 就是让这个跳转失效。那么现在,你所填写的注册码或密码,输入所有字符或不输入任何字 符,都是正确的了!

但是还没完,不用我说大家也知道,还需要保存一下~ 我们右键,选择“复制到可执行文件”-“所有” 跳转后继续右键“保存文件”,生成一个新的文件,也就是破解补丁,覆盖源文件。 最后,我们来打开刚才保存出来的新程序(也就是我们破解后的程序),是不是真的被破解

了? 我们还同样输入“abc”,恭喜,成功破解! 有了第一课的基础,大家是不是想试试身手,那么我们就拿个真实的软件试试身手吧! 这一课,我们要利用第一课假软件的知识,来获得一个真实软件的注册码! 这个软件其他视频教程也借用过,所以我也来借用一下。 ******************************************************************* 软件是一个IP搜索工具,有注册项,我们就来拿这个软件获得注册码,只需5步!注:(同样是初级软件,不涉及干扰新手学习的各种元素) 下面是注册界面的截图 注册后,截图就有提示出来了,暂且不管他提示的是什么,我们也知道要干什么了,对吗?

相关主题