• 2024-05-26修改Message Box弹出框的内容
    目的:修改MessageBox弹出框的内容工具:Ollydbg源代码如下:#include<windows.h>intmain(){MessageBox(0,"Hello","错误",MB_OK);return0;}步骤:①生成可执行文件。源代码编译运行,运行结果图如下。     ②找到原弹出框的内容存储地址。
  • 2024-04-01使用OllyDbg分析abex crackme#1程序
    一、实验目的通过实验进一步熟悉调试器与汇编代码,加深对汇编代码和调试技术的认识。二、实验软硬件要求软件工具:OllyDbg操作系统:windows7三、实验预习逆向工程教材第6章四、实验内容(实验步骤、测试数据等)Ⅰ、基础练习打开示例程序01\06\bin\abexcrackme#1.exe程序,
  • 2023-06-18如何修改ollydbg默认布局
     我使用的是吾爱改版的OD,工具栏点击出现布局选项    
  • 2023-06-18如何修改ollydbg默认配色
    效果图  配置一个配色方案点击选项----界面,配置字体、颜色、代码高亮,注意下拉框是圣诞树、跳转、高亮3、高亮4,他们是一个个的配置方案,不是定义方法。单选的点才是配色的具体方法,我这里选择配置方案是跳转及其调用    生效你的定义好的配置方案在内容窗口右键生效 
  • 2023-03-15Ollydbg逆向分析并修改helloworld程序
    原文:Ollydbg逆向分析并修改helloworld程序_lenlenlenerd的博客-CSDN博客ollydbg逆向分析并修改helloworld程序素材来源实验内容步骤1:VS2017生成需逆向的文件  步骤2
  • 2023-01-20OllyDbg动态调试工具的使用
    OllyDbg动态调试工具的使用动态调试工具:OllyDbg,WinDbg静态调试工具:ida本次我将学习OllyDbg动态调试工具的使用OllyDbg是一种具有可视化界面的32位汇编分析调试器,是一
  • 2022-12-19【原创】OllyDBG 入门系列(七)-汇编功能
    作者:CCDebuger<!--google_ad_section_start-->OllyDBG 入门系列(七)-汇编功能作者:CCDebuger今天我们的目标程序是 MyUninstaller 1.34 版。这是一个非常小的程序卸载
  • 2022-12-19【原创】OllyDBG 入门系列(五)-消息断点及 RUN 跟踪
    标题:【原创】OllyDBG入门系列(五)-消息断点及RUN跟踪作者:CCDebuger<!--google_ad_section_start-->OllyDBG 入门系列(五)-消息断点及 RUN 跟踪作者:CCDebuger找了几
  • 2022-12-05【原创】OllyDBG 入门系列(一)-认识OllyDBG
    标题:【原创】OllyDBG入门系列(一)-认识OllyDBG作者:CCDebuger <!--google_ad_section_start-->OllyDBG 入门系列(一)-认识OllyDBG作者:CCDebuger一、OllyDBG 的安装与配
  • 2022-11-27OllyDBG 入门系列(三)-函数
    在第一篇中已经介绍了领空的概念,如我这里调试这个程序时 OllyDBG 的标题栏显示的就是“[CPU - 主线程, 模块 - CrackHea]”,这表明我们当前在被调试程序的领空)。通过
  • 2022-10-16使用Windbg OllyDbg从头调试windows服务
    使用WindbgOllyDbg从头调试windows服务 https://toutiao.io/posts/akni2p/preview补充:先设置下odb的jit支持。JIT的设置方法x64dbg和ollydeg都有自动设置x64dbg:菜单
  • 2022-10-16 ollydbg设置断点经验总结
    第一寻常断点Ollydbg中一般下中断的方法,就是在程序的地址处用鼠标选择这一行。然后按F2键,这时被选择的那一行的地址会变成别的颜色,就表示这个地址处下了中断。然后运行
  • 2022-10-11x64_dbg——类似ollydbg(OD)的支持64位的一款反编译软件,ODB仅支持32位
    x64_dbg是一款功能开源且强大的Windows应用程序32位64位调试器软件,其实说白了x64_dbg就是类似ollydbg(OD)的一款反编译软件。Anopen-sourcebinarydebuggerforWindow
  • 2022-10-03恶意代码分析实战 ollydbg使用来了 Lab 9-1 9-2 9-3
    Lab9-1:使用IDAPro和OllyDbg分析恶意文件Lab9-1.exe,回答以下问题。如何让这个恶意代码安装自身?这个恶意代码的命令行选项是什么?它要求的密码是什么?如何利用Olly