【逆向分析】快速查找指定代码的几种方法

前言

每个人在调试中快速查找所需代码时都有不同的方法,但是最基本最常用的有下面4种。

学习这4种方法前我们需要思考一个问题。根据前两章内容,我们已经知道,运行HelloWorld.exe程序会弹出一个消息框,显示windows是什么意思“Hello World!”信息。固然是因为我们编写了代码,可在这种情形下,只要运行一下程序,不论是谁都能轻松意识到这一点。

如果你熟悉win32 api的开发,看到弹出的消息框就会想到,这是调用MessageBox() API的结果。应用程序的功能非常明确,只要运行一下程序,就能大致推测操作系统对磁盘进行读写的单位出其内部结构。不过前提是你已经具备了开发和分析代码的经验。

一、代码执行法

我们需要查找的是main()函数中调用MessageBox()函数的代码。在调试器中windows7怎么重装系统调试HelloWorld.exe(F8)时,main()函数的M字符间距加宽2磅essageBo字符型变量x()函数在某个时刻就会被调用执行,弹出消息对话框,显示“Hello World!”这条信息逆向思维的例子

【点击查看资料】

上面就是代码执行法的基本原理,当程序功能非常明确时,我们可以逐条执行指令来查找需要查找的位置。但是代码执行法仅适用于被调试的代码量不大、且程序Windows功能明确的情况。倘若被调试的代码量很大且比较复杂时,此种方法就不再适用了。windows是什么意思下面使用代字符间距加宽2磅码执行法来查找代码中的main()函数。从“大本营”(40104F)开始,按F8键逐行执行命令,在某个时刻弹出消息对话框,显示“Hello World!”信息。按Ctrl+F2键再次载入待调试的可执行文件并重新调试,不断按F8键,某个时刻一定会弹出消息对逆向思维十大口诀话框。弹出消息对话逆向思维训练500题框时调用的函数即为main()函数。如图2-20所示,地址401144处有一条函数调用指令“CALL00401000”,被调用的函数地址为401000,按F7键(Step Into)进入被调用的函数,可以发现该函数就是我们要查找的main()windows10激活密钥函数。

【逆向分析】快速查找指定代码的几种方法
【逆向分析】快速查找指定代码的几种方法

如上图,地址40100E处有一条调用MessageBox() A字符是什么PI的语句。401002与401007处分别有一条PUSH语句,他把消息对话框的标题与显示字符串(Titlewindows7旗舰版 = “www.reversecore.com”, Text = “逆向选择Hello World!”)保存到栈(Stack)中,并作为参数传递给MessageBox W()函数。

这样我们就准确的查找到了main()函数。

win3操作系统2应用程序中,API函数的参数是通过栈传递的。VC++中默认字符串是使用Unic逆向思维的例子ode码表示的,并且,处理字符串的API函数也全部变更为Unicode系教程列函数。

二、字符串检索法

右键菜单-search fwindows7旗舰版or-all referenced text strings

OllyDbg初次载入待调试的程序时,都会先经历一个预分析过程。此过程中会查看进程内存,程序中引用的字符串和调用的API都会被摘录出来,整理到另外的一个列表中,这样的字符串是什么意思列表对调试时相当有用的。使用all referenced text strings命令会弹出一个窗口,其操作系统是一种什么软件中列出了程序代码引用的字符串。

【逆向分析】快速查找指定代码的几种方法

地址401007处有一条PUSH 004092A0命令,该命令中引用的004092A0处即是字符串“windows10Hello World!”。双击字符串,光标定位到main()函数中调用MessageBox W()函数的代码处windows是什么意思

在OllyDbg的value窗口操作系统有哪些,然后按字符间距Ctrl操作系统是计算机系统中的+G命令,可以进一步查看位于内存字符4092操作系统有哪些A0地址windows更新有必要吗处的字符串。首先使用鼠标单击value窗口,然后按Ctrl+G快捷键,打开Enter expression to follow in Dump窗口。(如字符串逆序输出果你的数据窗口不是这样的,右键单机选择HEX)

【逆向分析】快速查找指定代码的几种方法

ascii前两行即使“Hello World!”字符串,它是以unicode码形式表示的,并且字符串的后面被填充上了NULL值(记住这操作系统是什么的接口块null值的字符常量区域,我们以后还会再讲的)。

VC++中,static字符串会被默认保存为Unicode码形式,static字符串是指在程序内部被硬编码的字逆向行驶的处罚规定符串。

上图我们还需要注意的是4092A0这个地址,它与我们之前看到的代码区域地址比如401XXX是不一样的。在HelloWorld进程中,409XXX地址空间被用来保存程序使用的数据。大家要清楚一点:代码和教程之家教学视频数据所在的区域是彼此逆向分开字符串逆序输出的。

我们后面会慢慢学习代码和数据在文件里是怎么保逆向思维训练500题教程英文翻译,以及教程魔方怎么加载到内存的,这些是windows PE文件格式的相关内容,我们暂时先不管他。

三、API检索法

3.字符串是什么意思1在调用代码中设置断点

右键单击-search for-all intermodular calls

windows 编程中,如果想让显示器显示内容,则需要使用win32API向OS请求显示输出。换句话说,应用程序向显示器输出内容时,需要在程序内部调用win32 API。认真观察一个程逆向序的功能后,我们能够大致推测出它windows是什么意思在运行时调用的WIN32 A逆向思维案例100个PI,则会为程序调式带来字符型变量极大便利。以HelloWorld.ewindows更新有必要吗xe为例,它在运行时会弹出一个消息窗口,由此我操作系统的基本特征们可以推断出该程序Windows调用了user_32.MessageBox W() API。(敏感词所以加了下划线)

在OllyDbg的预分析中,不仅可以分析出程序中使用的字符串,还可以摘录出程序运行时调用的API函数列表。如果只想查看程序代码中调用了哪些API函数,可以直接使用all intermodular calls命令。如下图窗操作系统的主要功能是口列出了程序中调用的所有API。

【逆向分析】快速查找指定代码的几种方法

可以看到调用MessageBox W()的代码,该函数位于4逆向生长0100E地址处,他是user_32.MessageBox W(操作系统当前的配置不能运行此应用程序) API。双击它,光标就逆向思维的例子会定位到调用它的地址处(40100E)。观察一个程序的行为特字符间距加宽2磅征,若能事先推测出代码中使用的API,则使字符型变量用上述方法能够帮助我们快速查找到需要的部分。

对于程序中调用的API,OllyDbg如windows更新有必要吗何准确摘录出他们的名称呢?首先,他不是通过查看源代码来摘取的,如果想要了操作系统的主要功能是解其中的原理,我们需要理解PE文件格式的IAwindows怎么激活T(Impwindows7旗舰版ort Address Table,导入地址表)结构。我们会在后面的文章中提到这些内容。

3.2在API代码中设置断点教程拼音

鼠标右键菜单-search for – name in all calls

OllyDbg并不能为所有可执行文件都列操作系统是一种出API函数调用逆向行驶的处罚规定列表。使用压缩器、保护器工具对可执行文件进行压缩或保护之后,文件结构就会改变,此时OllyDbg就无法列出API调用列表了(甚至连调试都会变得十分困难)。

压缩器(Run time P逆向acker,运行教程之家教学视频时压缩器)

压缩器是一个实用压缩工具,能够压缩可执行文件的代码、数据、资源等,与普通压缩不同,它压缩后的文件本身就是一个可执行文件。

保护器

保护器不仅具有压缩功能,还添加了反调试、反模拟、反转储等功能,能够有效保护进程。如果想仔细分析保逆向思维案例100个护器,我们还需要具有更高级的逆向教程魔方知识。

这种情况下,DLL代码库被加载到进程内存后,我们可以直接向DLL代码库添加断点。API是操作系统对逆向行驶的处罚规定用户应用程序提供的操作系统当前的配置不能运行此应用程序一系列函数,他们实现于C:Windowss操作系统是什么的接口ystem32文件字符是什么夹中的 *.dll文件(如kernel32.dll、user_32.d教程ll、g操作系统的基本特征di32.dll、advapi32.dll、ws2_32字符.dll等)内部。简单的说,我们编写的应用程序执行某种操作时(如操作系统是一种各种I/O操作),必须使用OS提供的API向OS提出请求,然后与被调用API对应的系统DLL文件就会被加载到应用程序的进程内存。

在OllyDbg菜单中选教程之家择 View-Memory菜单(Alt+M),打开内存映射窗口。如下图,内存映射窗口中显示了一部字符间距加宽2磅分HelloWorld.exe进程内存。在图底部可以看到us逆向思维案例100个er_32库被加载到了内存。

【逆向分析】快速查找指定代码的几种方法

使用OllyDbg中的Name in all modules命令可以列出被加载的DLL文件中提供的所有API。使用Name in all moudules命令打开All names窗口,单机Name栏目按名称排序,通过键盘敲出MessageBox W后,光标会自动定位到Mess教程的意思ageBox W上。

【逆向分析】快速查找指定代码的几种方法

USER_32模块中有一个Export操作系统是计算机系统中的类型的Messa逆向选择geBoxW函数(不同环境下函数地址不同)。双击MessageBoxW函数后就会显示其代码,它实现于USER_32.dll库中,如图

【逆向分析】快速查找指定代码的几种方法

观察逆向思维十大口诀MessageBoxW函数的地址空间可以发现,它与HelloWorld.exe使用的地址空间完全不同。在函数起始地址上按F2键,设置好断点后按F9继续执行。

【逆向分析】快速查找指定代码的几种方法

如果HelloWorld.exe应教程英文翻译用程序中调用了MessageBoxW() API,则调试时程序运行到该处就会暂停。

与预测的一样,教程之家教学视频程序执行到Messa操作系统的主要功能是geBoxW代码的断点处就停了下来,此时寄存器窗口中的ESP值为19FF18

【逆向分析】快速查找指定代码的几种方法

它是进程栈的地址。在右下角的栈窗口中可以看到更详细的信息

【逆向分析】快速查找指定代码的几种方法

我们会在后面的教程中详细说明函数调用以及站动作原理,现在可以暂时忽字符间距在哪里设置

如上图,ESP值的12FF18处对应一个返回地址401014,HelloWorld.exe的main()函数调用完MessageBoxW函数后,程序执行流将返回到该地址处。按Ctrl+F9快捷键使程序运行到MessageBoxW函数的RETN命令处,然后按F7键也可以返回到401014地址处。地址401014的上方就是地址4字符型变量0100E,它正是调用MessageBoxW函数的地方。

【逆向分析】快速查找指定代码的几种方法

以上就是快速查找代码的4种方法。需要学习资料可以私信回复“资料”

发表评论

提供最优质的资源集合

立即查看 了解详情