做160個crackme中使用OD的知識細節——隨時更新

    本逆向菜鳥在玩的時候摸索到了幾個小嚐試,邊學邊總結。 

1. 上圖逆向中的cmp eax, 0x4比較的是上個call返回的值,因爲默認子函數返回值是存儲在eax寄存器中的。

2. 圖中movzx eax , byte ptr ds:[eax]是將eax的一個字節給eax。

3. 圖中imul dword ptr ds:[0x431750]相當於eax = eax * (存在絕對地址爲0x431750的數據)

4. 圖中每一句彙編語句,在左下角的值的顯示都是本語句執行之前的、當前的寄存器或內存中的數據。 

5. 圖中的堆棧部分,1是絕對地址,可以調成ebp或esp加減。2是地址存的值。3是值被ascii或unioncode編碼的值。  

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章