E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ollydbg
CrackMe-001
逆向学习工具
OllyDbg
(OD):https://www.52pojie.cn/thread-350397-1-1.htmlPEID:https://www.52pojie.cn/thread-170387
熊猫在路上
·
2020-07-29 23:38
逆向
经验分享
CrackMe-002
逆向学习工具
OllyDbg
(OD):https://www.52pojie.cn/thread-350397-1-1.htmlPEID:https://www.52pojie.cn/thread-170387
熊猫在路上
·
2020-07-29 23:38
逆向
经验分享
「娃娃分享」-反调试技术总结.
最近学习反调试技术,总结了网络上的一些反调试技术,文章中的代码均通过调试,在
OllyDbg
中测试通过,同时谢谢看雪的《加密与解密》第三版测试软件:IDA最新5.5,使用5.4
OllyDbg
最新2.0,结合
weixin_30371875
·
2020-07-29 11:03
1、 软件漏洞挖掘与防护---修改程序验证流程
二、项目软件工具MicrosoftVisualC++6.0软件安全静态分析工具IDAPro7.0软件安全动态分析工具
OllyDbg
三、项目实践1.运行VMwareWorkstationPro的WindowsServer2008
幸运的蔡先生
·
2020-07-13 12:53
软件漏洞挖掘与防护
OllyDBG
完美教程(超强入门级)
OllyDBG
视频教程:https://www.bilibili.com/video/av6889190动态调试工具之
OllyDbg
(OD)教程:https://www.bilibili.com/video
擒贼先擒王
·
2020-07-13 04:29
OllyDbg
OD调试实例1
使用TraceMe.exeOD按F3加载TraceMe,再按F9运行起来,如图所示设置一个断点:Ctrl+G打开跟随表达式窗口
OllyDbg
里对API的大小写敏感,输入的函数名大小写必须正确,比如以下两种写法都是不正确的
weixin_30384031
·
2020-07-12 05:26
16进制数值转换成16进制字符串,用于显示或对
OllyDbg
中的特征码进行整理
////////////////////////////////////////////////////////////////////////////16进制数值转换成16进制字符串,用于显示或对OD中的特征码进行整理//使用://CVConvertvc;//CProcessp;//BYTEbyInput[]={0xFF,0x0D,0xBB,0xAA,0x00,0xAA};//vc.HEXVal
u010726777
·
2020-07-12 01:02
VC
不错的1 ASPack 2.12(Alexey Solodovnikov )脱壳
首先来看这个程序:下载地址:notepad.exe我们用PEiD打开看看到壳子是ASPack2.12->AlexeySolodovnikov的这个也是很基础的了用
Ollydbg
打开程序,忽略全部异常0101000160PUSHAD01010002E803000000CALLnotepad
mengxuwq
·
2020-07-11 13:30
学习opencv基础
blog.chinaunix.net/uid-8402201-id-2899695.htmlOpenCv中文论坛精华地址http://www.opencv.org.cn/index.php/User:
Ollydbg
23http
willis
·
2020-07-11 12:04
图像处理_转载栏
【转】immunity debugger Pycmmands添加模块--Python灰帽子
Python灰帽子第五章对immunitydebugger进行了简要的介绍和使用,这款软件同
Ollydbg
类似,在使用风格上也相当接近,不同之处在于对Python脚本的支持比较强大,说一下初次使用Pycommands
jiangnankid
·
2020-07-11 09:02
python学习
独家发布强大调试利器工具
Ollydbg
(简称OD) v2.10中文汉化增强版
Ollydbg
(简称OD)是pj专用工具,有他在手,没有pj不了的软件,就看你的技术够不够。
心语家园
·
2020-07-10 12:57
编程开发
IDA动态调试so
IDA是一个可以用来反编译so、dll、exe、sys等文件的反编译工具,不过IDA无法直接修改汇编代码,这个相对于
Ollydbg
来说是一个不足的地方,不过它可以通过修改hex代码来修改指令。
梦翼-
·
2020-07-08 09:55
基于VT技术的
OllyDbg
插件Ddvp
这时候VT技术进入了我的视野.这些反调试系统大致功能都是让
OllyDbg
不能调试,CheatEngine(C
老豆_
·
2020-07-08 09:27
硬编码
#硬编码(Intelx86)平台:Win8CPUIntelx86需要用到的工具:
OllyDbg
(验证用)WinHex需要用到的资料:Intel®64andIA-32ArchitecturesSoftwareDeveloper
lifeshave
·
2020-07-07 13:37
CPU架构说明书
揭露AMR隐私 - OD 手脱带 KEY 的 ARM 程序
t=23174【脱壳作者】刹那恍惚【作者邮箱】
[email protected]
【使用工具】
OllyDBG
,LordPE,ImportREC,PEiDv0.94【脱壳平台】WinXPSP2
iiprogram
·
2020-07-07 10:55
病毒汇编和调试逆向技术加脱壳
c
class
工具
测试
工作
平台
一些反汇编引擎的资料
//
ollydbg
的反汇编引擎的文档及代码http://www.
ollydbg
.de/srcdescr.htm#_Toc531975949//Intel?
小大小丑
·
2020-07-07 04:12
反汇编
StrongOD hook的API
好久没写东西了~~:>SSDTStateNtCloseActualAddress0xF0389268Hookedby:C:\
OllyDBG
\plugin\whlsod.sysNtCreateProcessActualAddress0xF03892C8Hookedby
better0332
·
2020-07-07 04:09
逆向
调试
学习OPEN_CV
转自:http://blog.sina.com.cn/u/1789391425OpenCv中文论坛精华地址http://www.opencv.org.cn/index.php/User:
Ollydbg
23http
a7028154
·
2020-07-07 02:21
Windbg/x64dbg/
OllyDbg
调试器简介
原文链接:https://blog.csdn.net/libaineu2004/article/details/104081676一、WindbgWindbg是微软开发的一套调试器中的组件。WinDBG属于内核级别调试器,不仅可以用来调试应用程序,也可以调试内核级的代码,如驱动程序。Windbg由于其丰富的命令和对Windows的原生支持还有其易用性,是其他其他调试器望尘莫及的。如果安装了Wind
lsfreeing
·
2020-07-04 22:42
VC++
使用汇编语言实现if else 循环 函数调用
需要使用汇编来演示如下代码需要下载
ollydbg
汇编调试器点击File-Open随意打开一个exe文件我这里随便找到c:/windows/explorer.exe文件这里EIP的值表示下一次运行需要执行的代码位置双击
liaomin416100569
·
2020-07-04 21:27
汇编
Ollydbg
Anti Anti Hardware Breakpoint Plugin
http://www.exetools.com/forum/showthread.php?t=8499引用:OllydbgAntiAntiHardwareBreakpointCopyright(c)2005-Mattwood^
[email protected]
://reverseengineering.online.fr/spip/-
iiprogram
·
2020-07-04 18:01
病毒汇编和调试逆向技术加脱壳
od分析:windows自带的扫雷游戏
主要内容:使用
OllyDBG
分析windows自带的32位扫雷游戏;介绍:学习windows逆向分析的简单例子之一;1,下画图的API断点(比如BeginPaint等等之类的api)2,点击F9,看是否断在
debugat
·
2020-07-01 13:09
windows逆向分析
动态分析TraceMe.exe
在学习《加密与解密第三版》时,由于运行环境是win1064位系统,用OD打开TraceMe时出现诸如不显示程序窗口等问题都是因为
OllyDbg
在64位机上的bug导致的,打开Log会发现无法处理的异常然后程序结束
Snippers
·
2020-07-01 01:07
OD调试分析
最新x64dbg软件-比OD更好的工具
最新x64dbg软件-比OD更好的工具,原生支持中文界面和插件x64dbg是一款专业的windows系统下的64位调试器,界面简洁、操作简单,与“
OllyDbg
”调试工具非常相似,如果之前使用过
OllyDbg
zyyujq
·
2020-06-30 20:22
x64dbg
x64dbg
OD
OllyDBG
入门系列(四)-内存断点
OllyDBG
入门系列(四)-内存断点作者:CCDebuger还记得上一篇《
OllyDBG
入门系列(三)-函数参考》中的内容吗?
zougangx
·
2020-06-30 18:22
Hack
动态分析工具
OllyDbg
学习笔记(一)-入门
没有耐性学不好逆向!!!OD常用快捷键:f2:断点f3:打开文件f4:执行到光标f5:窗体大小话f6:窗体切换f7:单步步入f8:单步步过f9:运行(到断点停下)组合快捷键:ctrl+f2:重启调试程序ctrl+f7:自动单步步入ctrl+f8:自动单步步过(esc暂停)ctrl+G:转到地址ctrl+N:找到调用的API地址ctrl+f9:执行到返回(一般是RETN指令)shift+f9:忽略系
byte_way
·
2020-06-30 17:21
免杀
信安学习
试手 破解多开限制
需要用到OD(
OllyDbg
,windows下搞这种事情的标配?)目标是一个我很喜欢用的音乐软件,名字就不说了。纯粹以个人学习为目的。没有恶意。不会传播。
zhangfengz1995
·
2020-06-30 13:57
第一课 初步认识
Ollydbg
及常用工具功能及各项汇编指令
JMP无限跳指令JE与JZ等价,它们是根据标志位ZF进行转移的指令指令JNE与JNZ等价,它们是根据标志位ZF进行转移的指令CALL调用某一段指令时用到RETN返回指令,是结束段时使用CMP比较指令,用于条件判断时使用MOV传送,根据后面指令部分取决于传递当前数或者当前地址的值PUSH压入一个数据到堆栈Pop弹出堆栈的数据NOP空指令,让指令不起作用如果学习算法的话,还需要熟悉一些算法指令列入SU
zang141588761
·
2020-06-30 12:42
逆向
《逆向工程核心原理》学习笔记 破解abex' crackme #1
所以我们用
ollydbg
打开这个程序显然,00401013处的代码获取了C盘的类型而00401024处的代码是
EloflyS
·
2020-06-30 11:28
《逆向工程核心原理》学习笔记3 破解abex' crackme #2
出现这样的界面于是我们随便输入一个字符串在Name栏随便输入一个字符串,REVER然后Serial也填REVER点击Check发现显示所以说明我们输入的这个字符串不对为了解其中的原因我们将这个.exe放入
ollydbg
EloflyS
·
2020-06-30 11:28
OllyDBG
教程!
一、
OllyDBG
的安装与配置
OllyDBG
1.10版的发布版本是个ZIP压缩包,只要解压到一个目录下,运行
OllyDBG
.exe就可以了。
yxyhack
·
2020-06-30 11:00
其他技术
逆向分析之寻找main函数
逆向分析之寻找main函数作者:日月明时间:2010-01-19工具:
ollydbg
、IDA、peid刚接触逆向分析,看到一行行的汇编代码,不时感到一阵阵头痛,不知道从何入手。
yushiqiang1688
·
2020-06-30 10:55
OllyDBG
破解入门教程[图&文]教程
OllyDBG
破解入门教程[图&文]教程
OllyDBG
破解入门教程!
yqjac1234
·
2020-06-30 09:05
IT/网络
逆向工程学习笔记(1)
OllyDbg
常用快捷键功能快捷键断点F2跳转Ctrl+G注释;标签:运行F9执行到光标F4StepintoF7StepoverF8执行直至下一个ReturnCtrl+F9重新运行Ctrl+F2练习用C
xhl334236579
·
2020-06-29 23:38
逆向
ollydbg
教学的增补篇
菜鸟的
ollydbg
1.08b教学的增补篇+++++++++++++++++++++
OllyDbg
的attach功能的使用++++++++++++++++++++++++++++++++++++我们都知道
winroot
·
2020-06-29 18:17
工具使用
flash
解密
c
search
windows
string
逆向工程核心原理学习笔记 1
使用VisualC++可将cpp源代码生成exe可执行文件,HexEditor可将二进制代码文件转换为十六进制代码文件,十六进制代码经过反汇编可转换为汇编代码(OD中的调试器Debugger).
OllyDbg
苏浅时
·
2020-06-29 13:29
笔记
PC逆向入门
PC逆向入门一、动静结合逆向程序举例1.无明显main函数2.通过动态调试
Ollydbg
定位参数值二、输入序列号程序逆向举例一、动静结合逆向程序举例1.无明显main函数有时,ida左边的分析栏中会遇到无明显
weixin_44414845
·
2020-06-29 13:42
ctf
逆向工具
ollydbg
的关键字总结—沙窝李的王
#常用跳转1.最常见:【JMP】无条件跳转;【JE=JZ】相等跳转|有符号&无符号;【JL】小于跳转|有符号专用;【JLE】小于等于时辅有符号专用;【JGE】大于等于跳转|有符号数专用;【JB】低于跳转|无符号专用|理解为小于;【JBE】低于等于跳转|无符号专用【JA】高于跳转|无符号专用|理解为大于【JAE】高于等于跳转|无符号专用其次:【JO】溢出跳转【JP】奇偶跳转【JS】负号跳转【JC】进
沙窝李
·
2020-06-29 09:54
CTF之Bugku 游戏过关
下载下来,丢到ida和
ollydbg
里面在
ollydbg
里面运我们看到ida里面,shift+f12搜索字符串马上就看到有个flag做这种逆向的时候字符串搜索是一个很方便的功能,可以更快的找到flag类似的
InventorMAO
·
2020-06-29 01:16
CTF
OD使用教程7(下)- 调试篇07|解密系列
OD使用教程7(下)-调试篇07让编程改变世界Changetheworldbyprogram认识OD的两种断点
OllyDBG
从原理上来区分,有两种不同的断点:软件断点和硬件断点。
weixin_34327761
·
2020-06-28 17:40
OllyDbg
的基本使用
注:内容整理自《逆向工程核心原理》,结合我的
OllyDbg
版本修改了一些内容1.
OllyDbg
常用命令及其快捷键指令快捷键含义RestartCtrl+F2重新开始调试StepIntoF7执行一句OPcode
weixin_34307464
·
2020-06-28 16:34
IDA PRO 静态反汇编与
OllyDbg
动态调试实战技巧汇总
IDAPRO静态反汇编与
OllyDbg
动态调试实战技巧汇总**********************************案例一:使用IDAPRO+
OllyDbg
+PEview追踪windowsAPI
weixin_34124939
·
2020-06-28 11:51
OllyDBG
破解入门教程
一、
OllyDBG
的安装与配置
OllyDBG
版的发布版本是个ZIP压缩包,只要解压到一个目录下,运行
OllyDBG
.exe就可以了。
weixin_33843409
·
2020-06-28 06:43
OllyDBG
入门系列教学--让你瞬间成为破解高手
一、
OllyDBG
的安装与配置
OllyDBG
1.10版的发布版本是个ZIP压缩包,只要解压到一个目录下,运行
OllyDBG
.exe就可以了。
weixin_33795833
·
2020-06-28 05:37
【笔记】
OllyDBG
找程序主函数入口地址总结
因为期末考试的原因,再加上参加高考XX的缘故,接着又是信息安全大赛,完了之后发现自己有好久没有去动过
OllyDBG
了,shellcode这东西也好久没在深入过了。
weixin_33713707
·
2020-06-28 03:32
BugkuCTF ---游戏过关 writeup
下载程序后发现是输入1-8数字中的一位至于怎么玩,我到现在都没弄懂不多说,直接拖入
Ollydbg
搜索分析了一下字符串,发现有一个显示flag的字符串双击过去看看,发现类似于一个函数。
weixin_30813225
·
2020-06-28 01:14
OD鲜为人知的小技巧--搜索通配符(关键字)
我看过一些OD教程,关于通配符这一点很少有人讲解(大概是我看的教程少吧)近日通过看《黑客反汇编揭秘(第二版)》第165页了解到,原来OD还有这样方便的功能,那就是搜索通配符:
OllyDbg
所支持的用于指定断点的关键字
weixin_30629977
·
2020-06-27 22:12
32位汇编第六讲,
OllyDbg
逆向植物大战僵尸,快速定位阳光基址
32位汇编第六讲,
OllyDbg
逆向植物大战僵尸,快速定位阳光基址一丶基址,随机基址的理解首先,全局变量的地址,我们都知道是固定的,是在PE文件中有保存的但是高版本有了随机基址,那么要怎么解决这个问题,
weixin_30361641
·
2020-06-27 18:31
【教材】 用Cheat Engine查找特殊码(简易版)
关于用
OllyDbg
查找特殊码【教材】用
OllyDbg
找出Agth提取GAL文本的特殊码(详细新人版)http://867258173.diandian.com/post/2014-02-12/40060970396
wangzi867258173
·
2020-06-27 13:37
【教材】用
OllyDbg
找出Agth提取GAL文本的特殊码(详细新人版)
【教材】用CheatEngine查找特殊码(简易版)http://867258173.diandian.com/post/2014-06-24/40062052342以下内容使用的专业术语很可能不规范,欢迎指正。本文只为抛砖之举,如果你想了解更多可以学习Freaka大的视频教程http://www.hongfire.com/forum/showthread.php?t=80401看不懂英文http
wangzi867258173
·
2020-06-27 13:37
教程类
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他