【OD】简单使用

我们先来运行一下这个 crackme(用 PEiD 检测显示是 Delphi 编的),界面如图:

简单详细的OD破解教程(转)

这个 crackme 已经把用户名和注册码都输好了,省得我们动手^_^。如下图

简单详细的OD破解教程(转)

    我们在那个“Register now !”按钮上点击一下,将会跳出一个对话框:

简单详细的OD破解教程(转)

好了,今天我们就从这个错误对话框中显示的“Wrong Serial, try again!”来入手。启动 OllyDBG,选择菜单 文件->打开 载入 CrackMe3.exe 文件,我们会停在这里:

简单详细的OD破解教程(转)
    我们在反汇编窗口中右击,出来一个菜单,我们在查找->所有参考文本字串 上左键点击:

简单详细的OD破解教程(转)

    当然如果用上面那个超级字串参考+ 插件会更方便。

简单详细的OD破解教程(转)

    但我们的目标是熟悉 OllyDBG 的一些操作,我就尽量使用 OllyDBG 自带的功能,少用插件。好了,现在出来另一个对话框,如下图

简单详细的OD破解教程(转)

    我们在这个对话框里右击,选择“查找文本”菜单项,输入“Wrong Serial, try again!”的开头单词“Wrong”(注意这里查找内容要区分大小写)来查找,(但我经过尝试,只有选择下面的“整个范围”,系统才开始查找,并找到所有符合条件的项目)。如下图

简单详细的OD破解教程(转)

找到两处:

简单详细的OD破解教程(转)

 

在我们找到的字串上右击,再在出来的菜单上点击“反汇编窗口中跟随”,我们来到这里:

简单详细的OD破解教程(转)

见上图,为了看看是否还有其他的参考,可以通过选择右键菜单查找参考->立即数,会出来一个对话框:

简单详细的OD破解教程(转)

    分别双击上面标出的两个地址,我们会来到对应的位置:

简单详细的OD破解教程(转)


   我们在反汇编窗口中向上滚动一下再看看:
00440F2C |. 8B45 FC         MOV EAX,DWORD PTR SS:[EBP-4]
00440F2F |. BA 14104400     MOV EDX,CrackMe3.00441014             ; ASCII "Registered User"
00440F34 |. E8 F32BFCFF     CALL CrackMe3.00403B2C                ; 关键,要用F7跟进去
00440F39 |. 75 51           JNZ SHORT CrackMe3.00440F8C           ; 这里跳走就完蛋
00440F3B |. 8D55 FC         LEA EDX,DWORD PTR SS:[EBP-4]
00440F3E |. 8B83 C8020000   MOV EAX,DWORD PTR DS:[EBX+2C8]
00440F44 |. E8 D7FEFDFF     CALL CrackMe3.00420E20
00440F49 |. 8B45 FC         MOV EAX,DWORD PTR SS:[EBP-4]
00440F4C |. BA 2C104400     MOV EDX,CrackMe3.0044102C             ; ASCII "GFX-754-IER-954"
00440F51 |. E8 D62BFCFF     CALL CrackMe3.00403B2C                ; 关键,要用F7跟进去
00440F56 |. 75 1A           JNZ SHORT CrackMe3.00440F72           ; 这里跳走就完蛋
00440F58 |. 6A 00 PUSH 0
00440F5A |. B9 3C104400     MOV ECX,CrackMe3.0044103C    ; ASCII "CrackMe cracked successfully"
00440F5F |. BA 5C104400     MOV EDX,CrackMe3.0044105C 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章