7.OD-字符串参考

OD加载CrackMe3.exe运行,

点击Register now!,会弹出一个对话框:

那么"Wrong Serial, try again"可以做为参考字符串,OK,重新运行这个程序:

我们在反汇编窗口中右击,弹出一个窗口

7.OD-字符串参考_第1张图片

点击All referenced text strings(所有参考文本字串)之后出现以下界面:

7.OD-字符串参考_第2张图片

在此窗口右击,选择Search for text

输入Wrong来查找:找到一处,选中这一行,右击,选择反汇编窗口中跟随:

这意思是就是跳转到反汇编窗口的00440F79这一行:

为了看看是否还有其他的参考,可以通过右键选择查找参考->立即数:

Initial CPU selection表示我们当前看到的第一个参考,后面对应其他的参考,双击就可以跳到反汇编窗口中对应位置

那么我们回到反汇编窗口看看,是什么地方跳转到出错字符串的:

只需要在把“显示跳转路径”及其下面的两个“如跳转未实现则显示灰色路径”、“显示跳转到选定命令的路径”都选上的话,

就会看到是从什么地方跳到出错字串处的:

7.OD-字符串参考_第3张图片

标出可能的跳转位置,

7.OD-字符串参考_第4张图片

再在00440f2c处加个断点:点击Register,之后就是算法分析了:

明显,用户名就是Registered User

 

 

 

你可能感兴趣的:(c,算法,汇编,user,search)