精华内容
下载资源
问答
  • ollyDebug.zip

    2020-03-31 09:03:31
    逆向工程中的动态调试工具
  • Ollydebug动态调试

    2018-03-13 13:13:44
    OllyDbg是一款广泛应用的动态调试工具,在做漏洞挖掘的时候可以结合IDA分析程序,其中包含了FindAddr库
  • OllyDebug名词解释

    2010-10-04 19:01:40
    OllyDebug名词解释,很精简,从网上下的,有些问题还可以吧。
  • OllyDebug 调试软件

    2013-08-23 17:33:00
    功能比较强大,非常实用的软件调试工具,可以对一些软件执行过程进行跟踪。
  • OllyDebug反汇编工具

    2013-02-26 16:06:26
    OllyDebug 反汇编工具,目前最流行最强大的破译工具
  • ollydebug(英文版)

    2021-05-10 09:06:18
    1.对OD的窗口签名进行了更改,从而避免被针对性检测  2.修改了OD窗口切换快捷键为TAB键、  3.修改附加窗口支持滚轮滚动  4.修改OD启动时为优先加载插件  5.采用论坛夜冷风发布的字符串... 6.... 7.... 8.... 10.... 11....
  • OllyDebug常用插件

    2012-10-12 10:57:55
    使用OllyDebug进行调试的时候,经常需要一些插件,而且这些插件有的需要到国外一些站点下载,有些链接已经失效。在此将我在调试中使用的插件打包上传,方便后继者使用。
  • OllyDebug汇编调试器

    2012-08-08 23:10:54
    OllyDebug 汇编调试器 多个插件
  • OllyDebug //反汇编、动态调试工具 简称OD 壳的概念: 作者编好软件后,编译成exe可执行文件。 1.有一些版权信息需要保护起来,不想让别人随便改动,如作者的姓名等,即为了保护软件不被破解,通常都是采用加壳...

    逆向破解这块我也是个刚起步的小菜,入门都还算不上吧,看了点基础教程,先动手练习一下增加点兴趣。嘿嘿 

     

    工具:

    peid         //查壳工具

    OllyDebug    //反汇编、动态调试工具 简称OD

     

    壳的概念:

     作者编好软件后,编译成exe可执行文件。

    1.有一些版权信息需要保护起来,不想让别人随便改动,如作者的姓名等,即为了保护软件不被破解,通常都是采用加壳来进行保护。

    2.需要把程序搞的小一点,从而方便使用。于是,需要用到一些软件,它们能将exe可执行文件压缩,

    3.在黑客界给木马等软件加壳脱壳以躲避杀毒软件。 
     

    正文:

    首先自己写了个程序来做测试,一个登录程序。在我们不知道正确密码的情况下来破解(爆破)这个程序

     

    程序代码:

     

     

     由图我们可以知道程序的正确密码其实是qwer123。我要破解这个程序 就是要让输入错误的密码能成功登录!

     拿到一个程序首先要做的就是查一下壳,看看加没加壳,如果加了壳,我们还要脱壳。

     

    可以看见没有加壳 ,显示的信息为Borland C++ 1999编译器写的程序。

     

    可以看见程序有提示关键字  现在我们把程序载入OD (我这里用的是吾爱破解论坛的OD)

    然后单击右键----中文搜索引擎---智能搜索

    接下来跳到字符串界面,然后我们在ctrl+F来搜索刚才提示的字符串关键字。

    找到后在双击这行跳到汇编主界面,下图跳到了这条字符串的汇编处。

    然后我们向上翻,可以看到有一条je命令(汇编判断语句),这里就是破解的关键点。

    仔细看的话 左边有一条线,je的意思是:上面的字符串比较判断,相等就跳转,不等就不跳。

    现在我们右键je这行用NOP填充掉,nop就是它什么也不能做,说白了就是不让它跳转。

    填充掉之后我们还要保存文件 右键选着复制到可执行文件---所有修改

     

    选着全部复制  最后保存到桌面测试

     

     

    可以看见用前边提示错误的密码现在提示成功登录,这样就成功破解了程序。

    展开全文
  • ollydebug 调试上手基础

    千次阅读 2019-09-24 16:28:28
    之所以选择ollydbg 1.我的os是winXP,无法使用trw2000,而softice装了多次均未成功,还蓝屏死机多次.郁闷. 2.友好的gui界面,不像softice.可以边干活边听歌,不像softice,把整个os都挂起了....3.强大的内存查看功能,再不用...

    之所以选择ollydbg

    1.我的os是winXP,无法使用trw2000,而softice装了多次均未成功,还蓝屏死机多次.郁闷.

    2.友好的gui界面,不像softice.可以边干活边听歌,不像softice,把整个os都挂起了.多用两次,连时间都不知道了.

    3.强大的内存查看功能,再不用什么-d了,而且跳转方便,爽!一目了然.

    4.强大的右键菜单功能

    ollydbg的界面:

    菜单:

    文件:
        1.其中包括该菜单的下部有上次打开的纪录,该纪录保存有上次未清除的断点.
        2.附加.对付那些Anti-Debug程序.先运行程序,再运行od,文件-->附加.
    查看:
        1.执行模块(Alt+E),查看程序使用的动态链接库
        2.查看断点.Alt+B
    调试:
        1.运行(F9)加载程序后,运行!
        2.暂停(F12)
        3.单步进入(F7)遇见CALL进入!进入该子程序.
        4.单步跳过(F8)遇见CALL不进去!
        5.执行到返回(ALT+F9)就是执行到该子程的返回语句

    ollydbg的16进制编辑功能.类似与hiew,hex workshop

    查看-->文件

    二进制文件编辑功能.查看-->文件,打开的文件是二进制显示.选中要改变的机器指令,空格,修改,右击-->保存.

    ollydbg的四个区域

    左上角是cpu窗口,分别是地址,机器码,汇编代码,注释;注释添加方便,而且还能即时显示函数的调用结果,返回值.
    右上角是寄存器窗口,但不仅仅反映寄存器的状况,还有好多东东;双击即可改变Eflag的值,对于寄存器,指令执行后发生改变的寄存器会用红色显示.
    cpu窗口下面还有一个小窗口,显示当前操作改变的寄存器状态.  不错;
    左下角是内存窗口.可以ascii或者unicode两种方式显示内存信息;
    右下角的是当前堆栈情况,还有注释啊.

    F3选择打开程序.

    使用

    F9执行程序.

    下断点:

    1.对函数下下断点

    在代码区右击-->搜索-->当前模块中的名称(ctrl+N),在跳出来的对话框中选择需要下的断点函数.->右击->查找导入参考(enter),按F2下断点.如果有多个地方调用了该函数就这样操作。

    2.在需要的地方下断点  F2

    添加注释:

    在代码区第四列,右击-->注释

    查看内存地址

    右击内存地址列-->前往-->输入要查看的内存地址

    在函数lstrlen的注释的上方,有一个变量string,当执行到该函数的时候,string后面会出现lstrlen函数的参数字符串.在实际使用中一般是输入的字符串.(很好用哦)

    类似的还有lstrcmp,上面有string1,string2能够显示将要比较的两个字符串.

    另外,一般在执行getwindowtext等函数后,右边寄存器列,eax会显示函数的返回值,即取到的内容.同时内存中也会有显示.

    在反汇编中选中一条命令,如果其中有用到内存中的地址,右击-->在转存中跟随-->直接常数
    此时内存地址会显示指令中引用到的内存字符

    拷贝功能十分强大.直接选择要拷贝的内容.右击-->复制-->文件or剪贴板

    ollydbg的条件断点可以按寄存器,存储器,消息(必须是消息的数字,如wm_command就是111)等等设断,非常强大,一旦设了之后记录到文件中,下次restart程序还能用,不用拿笔记,很方便。

    显示跳转路进:
    选项-->调试设置-->cpu页-->显示跳转的方向,显示跳转的路径,如果跳转没有实现则显示灰色路径。在cpu窗口中,机器码的前面显示">"符号.同时,在cpu窗口下的小缝中会显示跳转路径,从何跳转而来.右击-->前往...一般都是条件跳转,上面的内容就是比较的地方啦。:)

    跟踪功能:
    选项-->调试跟踪-->跟踪:设置运行跟踪的缓存大小.越大越好.
    调试-->打开或清除运行跟踪
    然后我们就可以用CTRL+F11或CTRL+F12开启“跟踪进入”和“ 跟踪跳过”了。当我们暂停程序的时候,可以用小键盘上的“+”,“-”,“*”来控制跟踪功能了。
    其中,“跟踪进入”和运行类似,但是记录所有指令以及寄存器变化。并且会自动进入所有的CALL中。
    “ 跟踪跳过”和“跟踪进入”类似,但是不进入CALL
    “+”用来显示跟踪缓冲区中的下一条指令
    “-”用来显示跟踪缓冲区中的上一条指令
    “*”用来发返回当前指令

    让OD显示MFC42.DLL中的函数
    打开调试-->选择导入库-->添加-->选择MFC43.LIB加入.重新载入MFC程序,就可以看到call后面的api函数了.

    动态暂停以messagebox为例)
    先运行目标程序,再运行od,选择文件-->附加.在目标程序运行出现对话框时,切换至od,F12暂停.

    字符串参考:
    在汇编代码区,右击-->搜索-->字符参考

    更改二进制文件:

    方法1.查看-->文件,打开文件,找到欲修改的偏移,使用机器码修改,然后右击保存文件.缺点是需要使用其他软件来获取偏移地址.

    方法2.直接在反汇编代码区更改,这时可以使用汇编代码更改,不用记机器码.完了.右击-->复制到可执行文件-->保存文件.很是方便哪!

    关于虚拟地址和偏移地址:
    ollydbg果然强大,太强大了,在欲修改的指令处右击-->复制到可执行文件,弹出窗口中光标所在行即是欲修改的指令所在的偏移地址,右击-->汇编,直接修改汇编指令,不用记机器码,又不用虚拟地址到偏移地址的转换.改完后保存文件.爽丫!
    olldbg 下怎么下消息断点?

    如在softice 中下 BMSG 0084 WM_DESTROY,在olldbg下该怎么做?

    不如下断 SendMessage,PostMessage,程序中的消息不一定都经过消息循环。

    Ollydbg下消息断点的一个方法

    原文:
    SoftIce can trace application messages. And Olly?
    by FuZzYBiT

    SoftIce can trace application messages. And Olly?
    And so does OllyDbg. That’s a very “hidden feature”. I guess it is sooo useful.
    1. Open program
    2. Names window [CTRL+N in CPU Window]
    3. Find User32.TranslateMessage API
    4. right click/FindReferences
    5. conditional breakpoint [SHIFT+F4]
    6. expression: MSG
    7. Log function arguments: Always
    If you cannot find it, try right click SEARCH FOR-> ALL INTERMODULAR CALLS.
    But if I want to trap a specific message like WM_COMMAND?
    To Log Only WM_COMMAND
    Do it in this fashion:
    1. Open program
    2. Names window [CTRL+N in CPU Window]
    3. Find User32.TranslateMessage API
    4. right click/FindReferences
    5. conditional breakpoint [SHIFT+F4]
    6. Condtion box: MSG==WM_COMMAND
    7. Log function arguments: On Condition
    If you can’t find User32.TranslateMessage API, do the same as above.

    翻译:

    SoftIce 能够跟踪应用程序的消息,那么OllyDbg呢?
    by FuZzYBiT

    OllyDbg也是可以的,那是一个非常"隐蔽的功能"。它是如此的有用。
    1. 打开程序
    2. 名字窗口[ 在CPU窗口中按CTRL+N ]
    3. 查找 User32.TranslateMessage API
    4. 右击/FindReferences(查找参考)
    5. 下条件断点 [SHIFT+F4]
    6. 表达式: MSG
    7. 记录函数参数:永远

    如果你不能找到它,试试右击鼠标,然后搜索全部模块中的名称。
    但是如果我想要捕捉一个特定的消息如WM_COMMAND呢?
    只对WM_COMMAND记录
    用这个方法做:
    1. 打开一个程序
    2. 名字窗口[ 在CPU窗口中按CTRL+N ]
    3. 查找 User32.TranslateMessage API
    4. 右击/FindReferences(查找参考)
    5. 下条件断点 [SHIFT+F4]
    6. 条件框:MSG==WM_COMMAND
    7. 记录函数参数: 条件满足时
    如果你不能找到User32.TranslateMessage API,象上面那样做。
    以下命令适用于 OllyDbg 的命令行插件 Cmdline.dll(显示于程序的插件菜单中)
    聆风听雨整理
    ===============================================================
    命令行插件支持的命令

    CALC
    判断表达式

    WATCH
    添加监视表达式

    AT
    在指定地址进行反汇编

    FOLLOW
    跟随命令

    ORIG
    反汇编于 EIP

    DUMP
    在指定地址进行转存

    DA
    转存为反汇编代码

    DB
    使用十六进制字节格式转存

    DC
    使用 ASCII 格式转存

    DD
    转存在堆栈格式

    DU
    转存在 UNICODE 格式

    DW
    使用十六进制字词格式转存

    STK
    前往堆栈中的地址

    AS
    (AS + 地址 + 字符串)
    在指定地址进行汇编

    BP
    进行条件中断(有条件的断点)

    BPX
    中断在全部调用 (Call)

    BPD
    清除全部调用中的断点

    BC
    清除断点

    MR
    内存断点于访问时

    MW
    内存断点于写入时

    MD
    清除内存断点

    HR
    访问时进行硬件中断

    HW
    写入时进行硬件中断

    HE
    执行时进行硬件中断

    HD
    清除硬件断点

    STOP
    停止运行程序调试

    PAUSE
    暂停执行程序调试

    RUN
    运行程序进行调试

    GE
    运行和通过例外

    SI
    单步进入 Call 中

    SO
    步过 Call

    TI
    跟踪进入直到地址

    TO
    跟踪步过直到地址

    TC
    跟踪进入直到满足条件

    TOC
    跟踪步过直到满足条件

    TR
    运行直到返回

    TU
    运行直到用户代码

    LOG
    查看记录窗口

    MOD
    查看模块窗口

    MEM
    查看内存窗口

    CPU
    查看 CPU 窗口

    CS
    查看 Call 堆栈

    BRK
    查看断点窗口

    OPT
    打开选项设置窗口

    EXIT
    退出 OllyDbg

    QUIT
    退出 OllyDbg

    OPEN
    打开一个可执行文件

    CLOSE
    关闭可执行文件

    RST
    重新运行当前程序

    HELP
    查看 API 函数的帮助

    OllyDbg应用方法大全--请补充!

    所有文章均为散落在DFCG论坛各处或其他网络文集的经典。
    雪很冷搜集整理于学习笔记或与朋友讨论之中


    Ollydbg 中断方法


      Quote:
    Originally posted by dong at 2004-6-1 10:29 PM:
    我问个问题
    在od中怎么下断点呢??
    现在有的程序一点注册就没反映了
    这样的怎么下断点呢??
    能介绍下什么情况下什么断点吗?  
    在转存中下硬件访问->Word"断点,下断之后,怎么取消!
    9398944(老菜鸟) 11:09:59
    alt+D  按H  然后删除


    这个没有万能的方法,只能视具体情况而定,就我的经验而言:
    第一步,反汇编找有用信息,有时候虽然点击注册按钮后,没有任何反映,但软件也许包含了可用的信息,比如“未注册”,“已注册”等等之类的,都可用做断点的。
    第二步,如果反汇编也找不到有用信息,如果用OD可以下HMEMECPY断点,在每个调用的函数上下断,虽然这个法子太笨,但我试过,几乎有70%以上的机会可找到断点,找到断点后再慢慢跟吧!这只是个人的看法,关键只要找到断点,有什么办法都无所谓。
    在命令行下bpx hmemcpy断点,然后回车,在每个调用的函数上下断。
    有的程序甚至无法用API中断,可以在OD载入程序后上下翻动反汇编窗口查看字符串参考下断,在反汇编窗口里直接找到的,右键查找那里找不到


    转发Ollydbg 中断方法浅探-各种断点常识知识

    Ollydbg 中断方法浅探
                                       ――国庆节小礼

    Ollydbg是一个新的32位的汇编层调试软件。适应于windows98、me、2000、xp和2003操作系统。由于他具有图形窗口界面,所以操作方便、直观,是cracker的好工具。
    由于Ollydbg没有了TRW2000的万能断点,所以许多的新手感觉到用Ollydbg断点不好找。现在我来的说说Ollydbg下中断的几种方法。本人是个菜鸟,水平有限,可能不能完整的写出来,也可能存在错误。请大家指正。
    我所表述的是Ollydbg v1.09d中文版,其他版本和英文版下自己参考。

    第一 寻常断点
    Ollydbg中一般下中断的方法,就是在程序的地址处用鼠标选择这一行。然后按F2键,这时被选择的那一行的地址会变成别的颜色,就表示这个地址处下了中断。然后运行程序时只有到这个地址处就会被Ollydbg中断。
    这个方法用的比较多,所以把他称作寻常断点。
    如果有命令行插件,就可以在命令窗口中输入BPX xxxxxxxx 下断点。
    优点:只要自己怀疑是重要的代码处都可以下这种下断点,不受条件的限制,所以方便实用。
    缺点:如果不知道代码功能下断点具有盲目性。

    第二 API断点
    Ollydbg中一般下API中断的方法,有二种。
    1.  在代码窗口中点鼠标右键,出现功能菜单。在[搜索]选择项下有〔当前模块的名称〕和〔全部模块的名称〕俩项,选择其中的一项就打开了程序调用API的窗口,在这个窗口中选择你要跟踪的API函数名。双击这个函数就能到程序的调用地址处。然后用F2下中断。也可以在API窗口中选择需要跟踪的函数点鼠标右键出现功能菜单,选择〔在每个参考设置断点〕。同样下了断点。                                      
    快捷方式:Ctrl+N
    2.  在命令行窗口中输入BPX  API函数名或者BP  API函数名 后回车。这时出现了所有调用这个函数的地址的窗口,在这个窗口中可以看到调用这个API函数的地址已改变了颜色。说明下好了断点。
    说明一下:BPX一般中断在程序调用API的地址处。BP会中断在API的写入地址处。二这有所不同,根据需要选择。
       优点:这种方法下的断点是针对每一个API函数的,所以具有明确的目的。
       缺点:关键的API函数不容易找到。所以有时下的断点没有作用。

       第三  内存断点(跟踪关键数据的断点)
       Ollydbg中的内存断点相当于TRW中的bpm 断点。
    下断点的方法是:在程序运行中断时选择界面中的转存窗口,用光标选择内存中的一段关键数据(颜色会改变),然后右击鼠标出现功能菜单。选择〔断点〕项,其中有二个选择〔内存访问〕和〔内存写入〕。
    〔内存访问〕断点是程序运行时要调用被选择的内存数据时就会被Ollydbg中断,根据这个特点在破解跟踪时只要在关键数据内存中下中断就可以知道程序在什么地方和什么时候用到了跟踪的数据。对于一些复杂算法和流程变态的算法跟踪有很大的帮助。从破解上讲,一个注册码的生成一定是由一些关键数据或者原始数据计算来的。所以在内存中一定要用到这些关键数据。那么〔内存访问〕断点就是最好的中断方法。
    〔内存写入〕断点是程序运行时向被选择的内存地址写入数据时就会被Ollydbg中断。根据这个特点在破解时可以跟踪一个关键数据是什么时候生成的,生成的代码段在那个地方。所以一个关键的数据如果不知道他的由来就可以用〔内存访问〕断点查找计算的核心。
    内存中断的下断点还有另外的一种方法:程序运行时如果知道关键的数据,比如我们输入的试验码、程序生成的序列号等。这时在内存中一定存在这些数据。用Alt+M打开内存窗口,在这个窗口中搜索知道的关键数据。用光标选择这些数据同样下内存中断,这种方法更容易找的关键的数据。
    优点:断点是直接面向关键数据的,所以比较容易到核心部分。
    缺点:内存断点重新运行后会消失,干扰比较多。

    第四  硬件断点(跟踪关键标志的断点)
    硬件断点是Olldbg所特有的断点,他不会因为重新运行就销毁,只要不删除。跟踪这个程序时就有效。但他在98系统下会不起作用。
    硬件断点是根据关键标志回逆到关键代码的好方法。下中断的方法和内存断点的方法相同,有三个方式〔硬件访问〕、〔硬件写入〕、〔硬件执行〕。一般用前2个。他也同样有内存断点的特性,所以可以用内存断点的地方也可以用硬件断点。这里介绍利用他来跟踪注册标志的使用方法,一般软件的注册都用到了标志比较。即在内存地址中有一个标志,在判断是不是注册时比较标志的值。不同的值表示不同的注册状态。这个标志的地址一般比较固定。根据这个特点可以下硬件断点来跟踪标志位是什么地方被标志的。
    方法:在转存窗口中选择到标志存放的内存地址处,然后选择标志值。下〔硬件写入〕中断(根据标志的字节下不同的长度)。重新运行程序你会发现Ollydbg会不断的中断在这个标志的内存地址处。在功能菜单的〔调试〕选项下选择〔硬件断点〕就打开了硬件断点的窗口,在这个窗口中选择〔跟踪〕,这时转存窗口就会来到被下中断的内存地址处。运行程序跟踪内存地址中的值就会知道被赋标志的代码,跟踪到计算的核心。〔硬件访问〕的使用可以知道程序在运行时多少地方用到了这个注册标志。对于破解复杂效验的程序十分的有效。
    直接在命令栏里下bh ****硬件断点

    以上只是我的总结,本想每个方法用一段例子,无奈时间有限,请大家原谅了。
    当然,还是许多的下中断的方法,本人水平有限,不能一一尽述。只当抛砖引玉,请大侠们赐教。


                                        Fxyang
                                属于中国破解组织[OCN][BCG][FCG]
                                           2003-10-1
     

    欢迎!我高兴地为你推出命令行插件的初始版本,功能很有限但非常适用。它的源代码是自由的,因此你可以添加任意的命令和修改现存的功能。插件所使用的 OllyDbg 新函数在PDK 1.08中有详细的描述。 注意该插件不能工作在1.08及以前版本的 OllyDbg中。

     

    命令行插件的快捷组合键:Alt+F1。目前,它支持如下的命令:

     

     

    表达式  

    CALC 表达式     计算表达式的值

    ? 表达式        同上

    表达式 (第一个字符不能是字母)   同上

    WATCH 表达式    添加监视

    W 表达式        同上

    反汇编器        

    AT 表达式       在反汇编中跟随

    FOLLOW 表达式   同上

    ORIG    前往实际的 EIP

    *       同上

    转存和堆栈      

    D 表达式        在转存中跟随

    DUMP 表达式     同上

    DA [表达式]     转存为汇编格式

    DB [表达式]     转存为十六进制(hex)字节格式

    DC [表达式]     作为ASCII 文本转存

    DD [表达式]     作为地址(堆栈格式)转存

    DU [表达式]     作为 UNICODE 文本转存

    DW [表达式]     转存为十六进制(hex)字格式

    STK 表达式      在堆栈中跟随

    汇编    

    A 表达式 [,命令]        在地址处汇编

    标号和注释      

    L 表达式, 标号  为地址指派符号标号

    C 表达式, 注释  在地址处作注释

    断点命令        

    BP 表达式 [,条件]       在地址处设置 INT3 断点

    BPX 标号        在当前模块内部的每个调用外部'标号'处设置断点

    BC 表达式       删除地址处的断点

    MR 表达式1 [,表达式2]   设置访问范围的内存断点

    MW 表达式1 [,表达式2]   设置写入范围的内存断点

    MD      移除内存断点

    HR 表达式       在访问地址处设置一个字节的硬件断点

    HW 表达式       在写入地址处设置一个字节的的硬件断点

    HE 表达式       在执行地址处设置硬件断点

    HD [表达式]     移除地址处的硬件断点

    跟踪命令        

    STOP    暂停执行

    PAUSE   同上

    RUN     运行程序

    G [表达式]      运行到地址处

    GE [表达式]     跳过意外的句柄并运行到地址处

    S       单步进入

    SI      同上

    SO      单步跳过

    T [表达式]      跟踪进入到地址处

    TI [表达式]     同上

    TO [表达式]     跟踪跳过到地址处

    TC 条件 跟踪进入到条件处

    TOC 条件        跟踪跳过到条件处

    TR      执行到返回

    TU      执行到用户代码

    OllyDbg 窗口    

    LOG     查看日志窗口

    MOD     查看可执行模块

    MEM     查看内存窗口

    CPU     查看 CPU 窗口

    CS      查看调用堆栈

    BRK     查看断点窗口

    OPT     编辑选项

    杂项命令        

    EXIT    关闭 OllyDbg

    QUIT    同上

    OPEN [文件名]   打开待调试的可执行文件

    CLOSE   关闭调试的程序

    RST     重新载入当前程序

    HELP    显示本帮助

    HELP OllyDbg    显示 OllyDbg 帮助

    HELP API函数帮助完整文件名      显示 API 函数帮助

    命令不区分大小写, 中括号中的参数是可选的。表达式可以包含常量, 寄存器和内存参考并支持所有标准的算术和逻辑操作符。默认情况下,所有常量都是十六进制的数。要标记为十进制的常量,紧接着使用十进制标明。例如:

     

    ?2+2 ?计算该表达式的值;

     

    ?AT [EAX+10] ?在地址EAX+0x10处开始的双字长度内存的内容反汇编;

     

    ?BP KERNEL32.GetProcAddress ?设置 API 函数断点。注意:你仅可以在基于NT 系统的系统 DLL 上设置断点;

     

    ?BPX GetProcAddress ?在当前所选模块中的每个调用外部函数 GetProcAddress 处设置断点;

     

    ?BP 412010,EAX==WM_CLOSE - 在 0x412010 处设置条件断点。当 EAX 的值等于WM_CLOSE 时程序暂停。

     

    你可以在 OllyDbg 帮助中找到 OllyDbg  支持的完整的表达式描述。

     

    译者注:由于本人的“E”文水平有限,加之对该插件和与之相关的ollydbg 软件以及其他知识的理解深度不足,译文难免在很多地方产生歧义甚至在语义上根本不通顺,鉴此,欢迎各位专业人士积极修正。汉化:张小平 网络浪子工作室

     

     

    如何添加新命令:

    要添加新命令,首先你必须在数组 cmdlist[] 里注册它。数组的元素是结构类型的 t_command. 第一个元素是大写字母的命令,第二个元素描述它的操作数。当前版本的插件只支持三种类型的操作数:

     

    A ?在 address 中使用值的地址表达式 address. 插件检查为它已分配内存的指针。

     

    a ?等同于 A 但可选。如果未指定表达式,address 被置为0。

     

    V ?在value 中任意类型的表达式。如果你期望整数表达式,检查 value.dtype 是 DEC_DWORD 并使用 value.u 的内容。

     

    v ?等同于 V 但可选。如果未指定表达式,value.dtype 是 DEC_UNKNOWN 并 value.u 为 0。

     

    S - 在 string 中的 ASCII 串,可能为空。

     

    第三个元素是将被跳过命令过程的常量,第四个是执行命令的过程地址:

     

    typedef int t_exefunc(char *answer,ulong parm);

     

    如果可识别命令的所有操作数被正确解析和评估,插件调用该过程。首先是变元,answer,是长256个字节的串指针。命令被执行后它的内容会被显示在命令行窗口中。第二个变元是从 cmdlsit[] 取出的参数。如果函数的返回值为 0,说明命令正确执行并将其添加到历史列表中。


    ollydbg1.10汉化版有些地方意思翻译得不准确

    例如“调试选项”中的"sfx"中的“停止在自释放解释器的入口”这句话的翻译根本就是错的。原文是Stop at entry of self-extractor,原文意思为“OllyDbg doesn't attempt to trace real entry.”就是“Ollydbg不试图跟踪真实入口”。还有一些类似的翻译也是错的。容易引起误解,建议大家还是用英文原版,不懂的看帮助文件。
    请教:怎么在OLLYDBG中保存当前正在调试的程序?
    在代码区修改程序后,点右键-》复制到可执行文件-》选择部分,在弹出的窗口里点右键-》保存文件。起个文件名吧。
    OllyDbg 常用快捷热键
    聆风听雨整理
    ===============================================================
    打开一个新的可执行程序 (F3)

    重新运行当前调试的程序 (Ctrl+F2)

    当前调试的程序 (Alt+F2)

    运行选定的程序进行调试 (F9)

    暂时停止被调试程序的执行 (F12)

    单步进入被调试程序的 Call 中 (F7)

    步过被调试程序的 Call (F8)

    跟入被调试程序的 Call 中 (Ctrl+F11)

    跟踪时跳过被调试程序的 Call (Ctrl+F12)

    执行直到返回 (Ctrl+F9)

    显示记录窗口 (Alt+L)

    显示模块窗口 (Alt+E)

    显示内存窗口 (Alt+M)

    显示 CPU 窗口 (Alt+C)

    显示补丁窗口 (Ctrl+P)

    显示呼叫堆栈 (Alt+K)

    显示断点窗口 (Alt+B)

    打开调试选项窗口 (Alt+O)
    我想知道在OD中如何下地址断点
    比如bpx 5022e2
    是不是在命令行中?有其他办法没?
    命令行在98下不能用


    ctrl+g输入地址,F2下断
    请问用ollydbg如何跟踪被跟踪进程的子进程

    我在跟踪一个程序的时候,它用CreatProgressA产生了一个子进程,然后关闭父进程,请问我如何在子进程的入口处下断?请高手指教!
    指令为:
    00454476   50               PUSH EAX
    00454477   6A 00            PUSH 0
    00454479   E8 C218FBFF      CALL kernel32.CreateProcessA

    00454479处堆栈内容如下:
    0012FD40   00000000  |ModuleFileName = NULL
    0012FD44   00956B94  |CommandLine = "C:\QXJDGL\QXJDGL.DLL 2"
    0012FD48   00000000  |pProcessSecurity = NULL
    0012FD4C   00000000  |pThreadSecurity = NULL
    0012FD50   00000000  |InheritHandles = FALSE
    0012FD54   00000020  |CreationFlags = NORMAL_PRIORITY_CLASS
    0012FD58   00000000  |pEnvironment = NULL
    0012FD5C   00000000  |CurrentDir = NULL
    0012FD60   0012FD84  |pStartupInfo = 0012FD84
    0012FD64   0012FD74  \pProcessInfo = 0012FD74

    飞叶流枫回答:
    C:\QXJDGL\QXJDGL.DLL 2,这个程序是一个EXE程序,你可以改入口点为INT 3,也就是CCh,将OD设为最终异常处理程序。当程序启动的时候会产生一个INT 3非法操作,你点调试就可以中断在QXJDGL.DLL中了。

    转OllyDbg实用技巧六则

    标题: OllyDbg实用技巧六则

    作者:  dOSKEY lEE

    关键词: OllyDbg、OD、技巧

    1、让跳转路径显示出来

       打开Options\Debugging Option。弹出Debugging Option对话框,选择CPU页,选定“Show direction to jumps”、“Show jump path”和“Show grayed path if jump is not taken”。如此以来在  Disassembler窗口就会显示跳转的路径了。

    2、让OD显示MFC42.DLL中的函数

       如果程序是用MFC进行的动态编译,那么在OD中将只能显示MFC42.DLL中的函数为:

    00410E40  |.  E8 43000000  CALL    <JMP.&MFC42.#1576> 1576是函数在MFC42.DLL中的序号。打开Debug\Select import libraries,单击弹出的对话框中“Add”,在弹出的打开文件对话框中选择“MFC42.LIB”并打开,重新载入MFC程序,你就可以看见函数名称变为:

    00410E40  |.  E8 43000000  CALL    <JMP.&MFC42.#1576_?AfxWinMain@@Y>

    IDA中分析出了来的东西一样了!呵呵,以后不用等待IDA的“细嚼慢咽”也可以轻松搞定MFC程序了。其他的DLL类似,如果有序号,可以在VC的LIB目录中找到相关的.LIB文件,加到OD中便可。如果你没有“MFC42.DLL”,你可以的到看学论坛的下载区找,我已经上传到那里了。

    3、让OD轻松躲过“ANTI-DEBUG”
      
       很多“ANTI-DEBUG”的程序都是在程序开始时来检查是否安装调试器的。用这种特性我们可以轻松的用OD的“Attach”绕过检查部分。如“X语言”,如果你哟内TRW2K/S-ICE/OD 直接加载它的话,程序回警告你安装了调试器并结束。但是我们在“X语言”开启后再运行OD,并用“Attach”系上它就就可以了,轻松通过检查。而且在OD系上它后仍然可以用CTRL+A进行分析。如此一来,快哉!:)

    4、轻松对付调用“MessageBoxA”以及类似的模态对话框的程序
        
       很多人都认为OD不好拦截“MessageBoxA”这类API函数。其实我们有个很简单的办法将API拦截下来,并且快速找到比较地点/主算法地点。首先用OD加载目标程序,如果不能加载,用上面的方法“Attach”目标程序。然后,F9运行目标程序,并且有意让目标程序显示“ MessageBox”,然后切换到OD中,F12暂停,如

    0041201F  |>  53            PUSH    EBX                    ; /Style
    00412020  |.  57            PUSH    EDI                    ; |Title
    00412021  |.  FF75 08       PUSH    [ARG.1]                ; |Text
    00412024  |.  FF75 F4       PUSH    [LOCAL.3]              ; |hOwner
    00412027  |.  FF15 A8534100 CALL    DWORD PTR DS:[4153A8]  ; \MessageBoxA
    0041202D  |.  85F6          TEST    ESI, ESI              ; 停在此处
    0041202F  |.  8BF8          MOV    EDI, EAX
    00412031  |.  74 05         JE      SHORT 1551-CRA.00412038

    F8单步一下,切换到“MessageBox”中,确认,被OD中断。我们可以看见上面的代码41201F处有一个“〉”,说明可以从某段代码跳转到此处,我们选择41201F这一行,在“Information”栏看见一句“JUMP FROM 412003”,右键单击,选择“GO TO JUMP FROM 412003”。回到412003,一般都是条件跳转,上面的内容就是比较的地方啦。:)

    5、使用OD的TRACK功能
        
       OD拥有强大的TRACK功能,在分析算法时十分有用。首先我们要设定OD的TRACK缓冲区大小,选择Option\Debugging Option,在弹出的对话框中选择TRACK页,“Size of run track buffer(byte/record)”,缓冲区大小,当然约大约好。其他的设置在我以前的OLLYDBG.INI中都已经设置好了。然后,开启目标程序,在DEBUG中选择“Open or clear run track”。然后我们就可以用CTRL+F11或CTRL+F12开启“Track into”和“Track over”了。当我们暂停程序的时候,可以用小键盘上的“+”,“-”,“*”来控制TRACK功能了。

    “Track into”和运行类似,但是记录所有指令以及寄存器变化。并且会自动进入所有的CALL中。
    “Track over”和“Track into”类似,但是不进入CALL
    “+”用来显示TRACK缓冲区中的下一条指令
    “-”用来显示TRACK缓冲区中的上一条指令
    “*”用来发返回当前指令

    6、不是技巧的技巧
       当你遇到花指令的时候一定会很头痛。但是如果你用OD进行分析的时候就会轻松得多。OD会自动标识出无效指令,即花指令。如果OD没有正确识别,你还可以用CTRL+↑/↓来单个 字节的移动。可以很有效的识别出花指令的所在。

    展开全文
  • OD(OllyDebug)V2.01

    2013-02-06 09:29:45
    这个补丁是根据看雪兄的建议把硬件断点中原来翻译为“字节”、“字”、“双字”的这几个地方恢复为原英文“Byte”、“Word”、“Dword”。大家可以根据自己的需要选择是否打这个补丁
  • OD完美教程(超级入门),chm版完美排版
  • ollydebug 汉化版

    热门讨论 2011-03-31 11:53:04
    反汇编、木马免杀的常用静态调试工具,2.0汉化版。
  • OllyDebug-110.7z

    2021-08-11 11:25:06
    Ollydbg 免费的逆向破解工具,内含od110版Windows exe文件插件,命令行工具。
  • OllyDebug使用1

    千次阅读 2016-12-26 16:00:00
    Ollydebug界面上有四个窗口,分别是 1、反汇编窗口:地址,机器码,反汇编代码,注释 2、寄存器窗口 3、数据窗口 4、堆栈窗口 L:log M:memory W:window H:Handle C:cpu K:堆栈 调试: F2设置删除断点 ...

    Ollydebug界面上有四个窗口,分别是

    1、反汇编窗口:地址,机器码,反汇编代码,注释

    2、寄存器窗口

    3、数据窗口

    4、堆栈窗口

    L:log M:memory  W:window H:Handle C:cpu K:堆栈


    调试:

    F2设置删除断点

    F7,类似VC中的F10,进入代码

    F8:类似F11

    F9:运行调试程序,直到断点处


    寄存器:

    ESP:指向堆栈最顶端的地址

    EIP:指向当前将要执行的指令

    (可以通过右键modify修改这个值,然后在commanderbar中显示AL AH BX等)


    标志寄存器:

    O:溢出标志,可以在反汇编窗口右键assemble修改命令,在寄存器窗口修改寄存器的值。

    A:辅助进位标志

    P:奇偶标志,1的总数为偶数,p置位0。eg;1100,1010,此时p为0。

    Z:零标志,当结果为0时,被置位。为1

    S:符号标志,当运算结果为负,设置成1

    C:进位标志,无符号进位

    PUSHAD指令把所有通用寄存器的内容按一定顺序压入到堆栈中,PUSHAD也就相当于

    ’PUSH EAX,PUSH ECX,PUSH EDX,PUSH EBX,PUSH ESP,PUSH EBP,PUSH ESI, PUSH EDI’


    POPAD

    该指令与PUSHAD正好相反,它从堆栈中取值,并将它们放到相应的寄存器中。

    POPAD等价于“POP EDI,POP ESI,POP ESP,POP ESP,POP EBX,POP EDX,POP ECX,POP EAX”。


    PUSHAD-POPAD指令经常被使用,例如:某个时刻你需要保存所有寄存器的内容,然后修改寄存器的值,或者进行堆栈的相关操作,然后使用POPAD恢复它们原来的状态。



    展开全文
  • OD——OllyDebug反汇编工具 5个版本

    热门讨论 2010-10-02 21:21:11
    反汇编工具OD=OllyDebug,一个新的动态追踪工具,将IDA与SoftICE结合起来的思想,Ring 3 级的调试器,己代替SoftICE成为当今最为流行的调试解密工具了.同时还支持插件扩展功能,是目前最强大的调试工具。基本上,调试...
  • OllyDebug 破解

    2010-09-18 23:44:24
    软件破解、调试软件 自己增加多个插件。修改了软件界面。
  • Ollydbg是汇编层逆向工程调试分析软件。适应于windows2000、xp、2003、vista、win7操作系统。由于他具有图形窗口界面,所以操作方便、直观,是cracker的好工具。
  • 反汇编工具OD(OllyDebug)

    2011-12-06 09:10:15
    软件名称,反汇编工具OD=OllyDebug,一个新的动态追踪工具,将IDA与SoftICE结合起来的思想,Ring 3 级的调试器,己代替SoftICE成为当今最为流行的调试解密工具了。
  • OD (ollydebug)

    热门讨论 2009-02-21 19:12:55
    破解利器ollydebug od od od ollydebug
  • OD(OllyDebug)V2.01 汇编及分析调试器简体中文免费版.zip
  • OllyDebug 暴破程序

    2019-04-16 10:02:28
    OllyDebug //反汇编、动态调试工具 简称OD 壳的概念: 作者编好软件后,编译成exe可执行文件。 1.有一些版权信息需要保护起来,不想让别人随便改动,如作者的姓名等,即为了保护软件不被破解,通常都是采用加壳来...

    https://www.cnblogs.com/hkleak/p/5013040.html

     

    工具:

    peid         //查壳工具

    OllyDebug    //反汇编、动态调试工具 简称OD

     

    壳的概念:

     作者编好软件后,编译成exe可执行文件。

    1.有一些版权信息需要保护起来,不想让别人随便改动,如作者的姓名等,即为了保护软件不被破解,通常都是采用加壳来进行保护。

    2.需要把程序搞的小一点,从而方便使用。于是,需要用到一些软件,它们能将exe可执行文件压缩,

    3.在黑客界给木马等软件加壳脱壳以躲避杀毒软件。 

     

    汇编 JE ==Jump Equal 相等则跳转

             JNE==Jump Not  Equal 不相等则跳转

     

    OD特征码 :https://www.52pojie.cn/thread-675888-1-1.html

    在逆向工程中特征其实就是汇编指令对应的十六进制机器码

    展开全文
  • ollydebug+C32Asm

    2019-05-08 22:20:34
    1.ollydebug 返汇编窗口、寄存器窗口、内存窗口、堆栈窗口 F9 Ctrl+F9 Alt+F9 F8 Ctrl+G 右键->search for->all intermodular所有call调用 修改文件后,右键->copy select->save file ...
  • OD(OllyDebug)V2.01 汇编及分析调试器简体中文免费版本软件包含有英文配置补丁,原版界面等,是最全的OD完全版 OD(OllyDebug)V2.01 汇编及分析调试器简体中文免费版主要说明: 1、界面采用 BoOMBoX/TSRh2004 制作...
  • Chinese: 1、F2下断点,Alt+B打开断点编辑器,可编辑所有下过的断点,空格键可快速切换断点状态。 2、当位于某个Call中,这时想返回到调用这个Call的地方,可以按Ctrl+F9快捷键执行返回功能。...
  • Chinese: 1、32位寄存器要熟悉,EAX,EBX,ECX,EDX是数据寄存器,ESI和EDI是变址寄存器,这些寄存器一般可以随意使用 EAX: 扩展累加寄存器 EBX: 扩展基址寄存器 ECX: 扩展计数寄存器 EDX: 扩展数据寄存器 ...
  • ollydebug use manual

    2011-01-17 17:59:50
    OllyDbg 是一套 Windows 環境下的除錯器 (debugger),除了一般 debugger 有的 step、breakpoint、watch 等功能以外,更具有二進位碼分析 (binary code analysis) 的能力。本報告介紹 OllyDbg 的特色、與同類軟體之...
  • 学习 破解 专用工具OllyICE,绿色版,直接能用,不富含冗余插件,学校教学专用版
  • 野猪力量ollydebug

    2009-10-06 11:16:00
    野猪力量ollydebug野猪力量ollydebug野猪力量ollydebug野猪力量ollydebug野猪力量ollydebug

空空如也

空空如也

1 2 3 4 5 ... 19
收藏数 376
精华内容 150
关键字:

ollydebug