OD菜鸟的福音经典讲解CALL的找法.docx

上传人:b****3 文档编号:4960113 上传时间:2022-12-12 格式:DOCX 页数:43 大小:65.46KB
下载 相关 举报
OD菜鸟的福音经典讲解CALL的找法.docx_第1页
第1页 / 共43页
OD菜鸟的福音经典讲解CALL的找法.docx_第2页
第2页 / 共43页
OD菜鸟的福音经典讲解CALL的找法.docx_第3页
第3页 / 共43页
OD菜鸟的福音经典讲解CALL的找法.docx_第4页
第4页 / 共43页
OD菜鸟的福音经典讲解CALL的找法.docx_第5页
第5页 / 共43页
点击查看更多>>
下载资源
资源描述

OD菜鸟的福音经典讲解CALL的找法.docx

《OD菜鸟的福音经典讲解CALL的找法.docx》由会员分享,可在线阅读,更多相关《OD菜鸟的福音经典讲解CALL的找法.docx(43页珍藏版)》请在冰豆网上搜索。

OD菜鸟的福音经典讲解CALL的找法.docx

OD菜鸟的福音经典讲解CALL的找法

OllyD详细教程

第一章概述

OllyDbg是一种具有可视化界面的32位汇编—分析调试器。

它的特别之处在于可以在没有源代码时解决问题,并且可以处理其它编译器无法解决的难题。

Version1.10是最终的发布版本。

这个工程已经停止,我不再继续支持这个软件了。

但不用担心:

全新打造的OllyDbg2.00不久就会面世!

运行环境:

OllyDbg可以以在任何采用奔腾处理器的Windows95、98、ME、NT或是XP(未经完全测试)操作系统中工作,但我们强烈建议你采用300—MHz以上的奔腾处理器以达到最佳效果。

还有,OllyDbg是极占内存的,因此如果你需要使用诸如追踪调试[Trace]之类的扩展功能话,建议你最好使用128MB以上的内存。

支持的处理器:

OllyDbg支持所有80x86、奔腾、MMX、3DNOW!

、Athlon扩展指令集、SSE指令集以及相关的数据格式,但是不支持SSE2指令集。

配置:

有多达百余个选项用来设置OllyDbg的外观和运行。

数据格式:

OllyDbg的数据窗口能够显示的所有数据格式:

HEX、ASCII、UNICODE、16/32位有/无符号/HEX整数、32/64/80位浮点数、地址、反汇编(MASM、IDEAL或是HLA)、PE文件头或线程数据块。

帮助:

此文件中包含了关于理解和使用OllyDbg的必要的信息。

如果你还有WindowsAPI帮助文件的话(由于版权的问题win32.hlp没有包括在内),你可以将它挂在OllyDbg中,这样就可以快速获得系统函数的相关帮助。

启动:

你可以采用命令行的形式指定可执行文件、也可以从菜单中选择,或直接拖放到OllyDbg中,或者重新启动上一个被调试程序,或是挂接[Attach]一个正在运行的程序。

OllyDbg支持即时调试。

OllyDbg根本不需要安装,可直接在软盘中运行!

调试DLLs:

你可以利用OllyDbg调试标准动态链接库(DLLs)。

OllyDbg会自动运行一个可执行程序。

这个程序会加载链接库,并允许你调用链接库的输出函数。

源码级调试:

OllyDbg可以识别所有Borland和Microsoft格式的调试信息。

这些信息包括源代码、函数名、标签、全局变量、静态变量。

有限度的支持动态(栈)变量和结构。

代码高亮:

OllyDbg的反汇编器可以高亮不同类型的指令(如:

跳转、条件跳转、入栈、出栈、调用、返回、特殊的或是无效的指令)和不同的操作数(常规[general]、FPU/SSE、段/系统寄存器、在栈或内存中的操作数,常量)。

你可以定制个性化高亮方案。

线程:

OllyDbg可以调试多线程程序。

因此你可以在多个线程之间转换,挂起、恢复、终止线程或是改变线程优先级。

并且线程窗口将会显示每个线程的错误(就像调用GETLASTERROR返回一样)。

分析:

OllyDbg的最大特点之一就是分析。

它会分析函数过程、循环语句、选择语句、表[tables]、常量、代码中的字符串、欺骗性指令[trickyconstructs]、API调用、函数中参数的数目,import表等等。

这些分析增加了二进制代码的可读性,减少了出错的可能性,使得我们的调试工作更加容易。

Object扫描:

OllyDbg可以扫描Object文件/库(包括OMF和COFF格式),解压代码段[codesegments]并且对其位置进行定向。

Implib扫描:

由于一些DLL文件的输出函数使用的索引号,对于人来说,这些索引号没有实际含义。

如果你有与DLL相应的输入库[importlibrary],OllyDbg就可以将序号转换成符号名称。

完全支持Unicode:

几乎所有支持ASCII的操作同时也支持UNICODE,反之亦然。

名称:

OllyDbg可以根据Borland和Microsoft格式的调试信息,显示输入/输出符号及名称。

Object扫描器可以识别库函数。

其中的名称和注释你可任意添加。

如果DLL中的某些函数是通过索引号输出的,则你可通过挂接输入库[importlibrary]来恢复原来的函数名称。

不仅如此,OllyDbg还能识别大量的常量符号名(如:

窗口消息、错误代码、位域[bitfields]…)并能够解码为已知的函数调用。

已知函数:

OllyDbg可以识别2300多个C和WindowsAPI中的常用函数及其使用的参数。

你可以添加描述信息、预定义解码。

你还可以在已知函数设定Log断点并可以对参数进行记录。

函数调用:

OllyDbg可以在没有调试信息或函数过程使用非标准的开始部分[prolog]和结尾部分[epilog]的情况下,对递归调用进行回溯。

译者注:

004010D0pushebp\

004010D1movebp,esp|

004010D3subesp,10h|>prolog

004010D6pushebx|

004010D7pushesi|

004010D8pushedi/

……

004010C5popedi\

004010C6popesi|

004010C7popebx|>epilog

004010C8movesp,ebp|

004010CApopebp|

004010CBret/

栈:

在栈窗口中,OllyDbg能智能识别返回地址和栈框架[StackFrames]。

并会留下一些先前的调用。

如果程序停在已知函数上,堆栈窗口将会对其参数进行分析解码。

译者注:

栈框架[StackFrames]是指一个内存区域,用于存放函数参数和局部变量。

SEH链:

跟踪栈并显示结构化异常句柄链。

全部链会显示在一个单独的窗口中。

搜索:

方法真是太多了!

可精确、模糊搜索命令或命令序列,搜索常数,搜索二进制、文本字符串,搜索全部命令地址,搜索全部常量或地址域[addressrange],搜索所有能跳到选定地址的跳转,搜索所有调用和被调用的函数,搜索所有参考字符串,在不同模块中搜索所有调用、搜索函数名称,在全部已分配的内存中搜索二进制序列。

如果搜索到多个结果,你可以对其进行快速操作。

窗口:

OllyDbg能够列出关于调试程序中的各种窗口,并且可以在窗口、类甚至选定的消息上设置断点。

资源:

如果WindowsAPI函数使用了参考资源串,OllyDbg可以显示它。

其支持显示的类型仅限于附带资源[attachedresources]的列表、数据显示及二进制编辑。

断点:

OllyDbg支持各种断点:

一般断点、条件断点、记录断点(比如记录函数参数到记录窗口)、内存读写断点、硬件断点(只适用于ME/NT/2000)等。

在Hit跟踪情况下,可以在模块的每条命令上都设置INT3断点。

在使用500—MHZ处理器的WindowsNT中,OllyDbg每秒可以处理高达5000个中断。

监视与监察器:

每个监视都是一个表达式并能实时显示表达式的值。

你可以使用寄存器、常数、地址表达式、布尔值以及任何复杂代数运算,你还可以比较ASCII和UNICODE字符串。

监察器[inspectors]是一种包含了两个的索引序列的监视[Watches],它以二维表的形式呈现,可以对数组和结构进行解码分析。

Heapwalk.:

在基于Win95的系统中,OllyDbg可以列出所有的已分配的堆。

句柄:

在基于NT的系统中,OllyDbg可列出被调试程序的所有系统句柄。

执行:

.你可以单步执行、步入子程序或者步过子程序。

你也可以执行程序直到函数返回时、执行到指定地址处,还可以自动执行。

当程序运行时,你仍然可以操纵程序并能够查看内存、设置断点甚至修改代码。

你也可以任意的暂停或重启被调试的程序。

Hit跟踪:

.Hit跟踪可以显示出目前已执行的指令或函数过程,帮助你检验代码的各个分支。

Hit跟踪会在指定指令到达之前设置断点,而在这个指令执行后,会把这个断点清除掉。

译者注:

Hit在英文中是“击中”的意思,指令如果运行了就表示这个指令被“击中”了,没有执行的指令就是“未击中”,这样我们就很容易看出被调试程序哪些部分运行了,而哪些没有运行。

Run跟踪:

Run跟踪可以单步执行程序,它会在一个很大的循环缓冲区中模拟运行程序。

这个模拟器包含了除了SSE指令集以外的所以寄存器、标志、线程错误、消息、已经函数的参数。

你可以保存命令,这样可以非常方便地调试自修改代码(译者注:

比如加壳程序)。

你可以设置条件中断,条件包括地址范围、表达式、命令。

你可以将Run跟踪信息保存到一个文件中,这样就可以对比两次运行的差别。

Run跟踪可以回溯分析已执行过的上百万条命令的各种细节。

统计:

统计[Profiler]可以在跟踪时计算某些指令出现的次数。

因此你就能了解代码的哪一部分被频繁执行。

补丁:

内置汇编器能够自动找到修改过的代码段。

二进制编辑器则会以ASCII、UNICODE或者十六进制的形式同步显示修改后的数据。

修改后的数据同其它数据一样,能够进行复制—粘贴操作。

原来的数据会自动备份,以便数据恢复时使用。

你可以把修改的部分直接复制到执行文件中,OllyDbg会自动修正。

OllyDbg还会记录以前调试过程中使用的所有补丁。

你可以通过空格键实现补丁的激活或者禁止。

自解压文件:

当调试自解压文件时,你往往希望跳过解压部分,直接停在程序的原始入口点。

OllyDbg的自解压跟踪将会使你实现这一目的。

如果是加保护的自解压段,自解压跟踪往往会失败。

而一旦OllyDbg找到了入口点,它将会跳过解压部分,并准确的到达入口点。

插件:

你可以把自己的插件添加到OllyDbg中,以增加新的功能。

OllyDbg的插件能够访问几乎所有重要的数据的结构、能够在OllyDbg的窗口中添加菜单和快捷键,能够使用100个以上的插件API函数。

插件API函数有详细的说明文档。

默认安装已经包含了两个插件:

命令行插件和书签插件。

UDD:

OllyDbg把所有程序或模块相关的信息保存至单独的文件中,并在模块重新加载时继续使用。

这些信息包括了标签、注释、断点、监视、分析数据、条件等等

更多:

这里介绍的功能,仅仅是OllyDbg的部分功能。

因为其具有如此丰富的功能,以至于OllyDbg能成为非常方便的调试器!

第二章组件

一、一般原理[Generalprnciples]

我希望你能对80x86系列处理器的内部结构有所了解,同时具有一定的编写汇编程序的能力。

对于MicrosoftWindows方面的知识,你也要熟悉。

OllyDbg是运行在Windows95、Windows98、WindowsME、WindowsNT和Windows2000系统下的一个单进程、多线程的分析代码级调试工具。

它可以调试PE格式的执行文件及动态链接库,并可以对其打补丁。

“代码级”意味着你可以直接与比特、字节或处理器指令打交道。

OllyDbg仅使用已公开的Win32API函数,因此它可以在所有Windows操作系统及后继版本中使用。

但是由于我没有对XP系统进行彻底测试,因此不能保证OllyDbg功能的充分发挥。

注意:

OllyDbg不支持对.NET程序的调试。

OllyDbg不是面向编译器的。

它没有特别的规则规定必须是哪一个编译器产生的代码。

因此,OllyDbg可以非常好的处理通过编译器生成的代码,或是直接用汇编写入的代码。

OllyDbg可以并行调试程序。

你无须暂停执行程序,就可以浏览代码和数据,设置断点、停止或恢复线程,甚至直接修改内存。

(这可以视为一种软件调试的模式,与之相对的硬件模式则是当进程在运行时调试器被阻滞,反之亦然)。

假使所需的操作比较复杂,OllyDbg会让进程终止一小段时间,但是这种暂停对于用户来说是透明的。

有时进程会发生非法操作。

你可以把OllyDbg设置成即时[just—in—time]调试器,它会挂接出错程序,并停在程序产生异常的地方。

通过OllyDbg,你可以调试单独的DLL[standaloneDLLs]文件。

操作系统不能直接运行DLL文件,因此OllyDbg将一个可以加载DLL的小程序压缩到资源里,这个程序允许你调用最多10个参数的输出函数。

OllyDbg是完全面向模块[module—oriented]的。

模块[Module]包括可执行文件(扩展名通常为.EXE)和在启动时加载或需要时动态加载的动态链接库(扩展名通常为.DLL)。

在调试期间,你可以设置断点[breakpoints]、定义新的标签[labels]、注释[comment]汇编指令,当某个模块从内存中卸载[unload]时,调试器会把这些信息保存在文件中,文件名就是模块的名称,扩展名为.UDD(表示用户自定义文件[User—DefinedData])当OllyDbg下一次加载该模块时,它会自动恢复所有的调试信息,而不管是哪一个程序使用这个模块。

假设你正在调试程序Myprog1,这个程序使用了Mydll。

你在Mydll中设置了一些断点,然后你开始调试Myprog2,这个程序同样使用了Mydll。

这时你会发现,所有Mydll中的断点依然存在,即使Mydll加载到不同的位置!

一些调试器把被调试进程的内存当作一个单一的(并且大部分是空的)大小为2^32字节的区域。

OllyDbg采用了与之不同的技术:

在这里,内存由许多独立的块组成,任何对内存内容的操作都被限制在各自的块内。

在大多数情况下,这种方式工作得很好并且方便了调试。

但是,如果模块包含好几个可执行段[executablesections],你将不能一次看到全部代码,然而这种情况是非常少见的。

OllyDbg是一个很占用内存的程序[memory—hungryapplication]。

它在启动时就需要3MB,并且当你第一次装载被调试的程序时还需要一到两兆的内存。

每一次的分析、备份、跟踪或者文件数据显示都需要占用一定的内存。

因此当你调试一个很大的项目,发现程序管理器显示有40或60兆内存被占用时,请不要惊慌。

为了有效地调试一些不带源码的程序,你必须首先理解它是如何工作的。

OllyDbg包含的大量特性可以使这种理解变得非常容易。

首先,OllyDbg包含一个内置的代码分析器。

分析器遍历整个代码,分出指令和数据,识别出不同的数据类型和过程,分析出标准API函数(最常用的大约有1900个)的参数并且试着猜出未知函数的参数数目。

你也可以加入自己的函数说明[yourownfunctiondescriptions]。

它标记出程序入口点和跳转目的地,识别出跳转表[table—drivenswitches]和指向字符串的指针,加入一些注释,甚至标示出跳转的方向等等。

在分析结果的基础上,调用树[calltree]显示哪些函数被指定过程调用(直接或间接)并且识别出递归调用、系统调用和叶子过程[leafprocedures]。

如果需要的话,你可以设置解码提示[decodinghints]来帮助分析器解析那些不明确的代码或数据。

OllyDbg还包含Object扫描器[ObjectScanner]。

如果你有库文件[libraries]或目标文件[objectfiles],扫描器会在被调试的程序中定位这些库函数。

在全部函数调用中,对标准函数的调用占很重要的一部分(据我估计可达70%)。

如果你知道正要被调用的函数的功能,你就不必把注意力集中在这个函数上,可以简单地单步步过[stepover]这个call。

分析器知道400多个标准C函数,比如fopen和memcpy。

然而我必须承认当前版本的OllyDbg不能定位很短的函数(比一个return命令多不了多少的)或相似的函数(只在重定位上有不同)。

Object扫描器[Objectscanner]也能够识别输入库[importlibraries]。

如果某个DLL是按序号输出的,你不会看到函数名,只会发现一堆无意义的神秘数字。

这种DLL的开发者通常会提供一个输入库来实现函数符号名与序号间的对应。

让OllyDbg使用这个输入库,它就会恢复原始的函数符号名。

面向对象的语言(如C++),使用了一种叫做名称修饰[namemangling]的技术,把函数类型和参数都加入函数名中。

OllyDbg可以解码[demangle]这种函数名,使程序更易读。

译者注:

C++的名称修饰是编译器将函数的名称转变成为一个唯一的字符串的过程,这个字符串会对函数的类、其命名空间、其参数表,以及其他等等进行编码。

C++的名称修饰适用于静态成员函数,也适用于非静态成员函数。

静态函数的名称修饰的一个好处之一,是能够在不同的类里使用同一个名称来声明两个或者更多的静态成员函数————而不会发生名称上的冲突。

OllyDbg完全支持UNICODE,几乎所有对ASCII字符串的操作都可以同样应用于UNICODE。

汇编指令都是很相似的。

你经常会搞不清自己是不是已经跟踪过某一段代码。

在OllyDbg中你可以加入自己的标签[labels]和注释[comments]。

这些极大地方便了调试。

注意一旦你注释了某个DLL,以后每次加载这个DLL时,注释和标签都有效————尽管你在调试不同的程序。

OllyDbg可以跟踪标准的栈帧[stackframes](由PUSHEBP;MOVEBP,ESP所创建的)。

现代编译器有禁止产生标准栈框架的选项,在这种情况下分配栈[stackwalk]是不可能的。

当程序运行到已知的函数时,栈窗口[stackwindow]解析它的参数,调用栈[Callstack]窗口显示到达当前位置所调用函数的序列。

现代的面向对象应用程序广泛地使用了一种叫做结构化异常处理[StructuredExceptionHandling,SHE]的技术。

SHE窗口[SEHwindow]可以显示异常处理链。

多种不同的搜索[search]选项可以让你找到二进制代码或数据、命令或命令序列、常量或字符串、符号名或在Run跟踪中的一条记录。

对于任何地址或常量,OllyDbg可以找出参考[referencing]到该地址或常量的全部命令的列表。

然后你可以在这个列表里找出对你来说是重要的参考。

举例来说,某个函数可能被直接调用,或者经过编译器优化后把地址放入寄存器间接调用,或者把地址压入堆栈作为一个参数————没问题,OllyDbg会找出所有这样的地方。

它甚至能找到并列出所有和某个指定的位置有关的跳转。

OllyDbg支持所有标准类型的断点[breakpoints]————非条件和条件断点、内存断点(写入或访问)、硬件断点或在整个内存块上下断点(后两项功能只在WindowME,NT,2000,XP中有效)。

条件表达式可以非常复杂(“当[ESP+8]的第2位被设置,并且123456位置处的字[word]小于10,或者EAX指向一个以“ABC”开头的UNICODE字串,但跳过前10次断点而在第11次中断”)。

你可以设定一条或多条指令,当程序暂停时由OllyDbg传递给插件插件[plugins]。

除了暂停,你还可以记录某个表达式的值(可以带有简短的说明),或者记录OllyDbg已知的函数的参数。

在Athlon2600+、Windows2000环境下,OllyDbg可以每秒处理多达25000个条件断点。

另一个有用的特性是跟踪。

OllyDbg支持两种方式的跟踪:

hit和run。

在第一种情况下,它对指定范围内的每条指令上设置断点(比如在全部可执行代码中)。

当到达设断的指令后,OllyDbg清除断点并且把该指令标记为hit。

这种方法可以用来检测某段代码是否被执行。

Hit跟踪速度惊人的快,在一个很短时间的启动后程序几乎达到了全速(译者注:

这应该是与不进行调试时速度相比而言)。

因为INT3断点可能对数据有灾难性的影响,所以我建议不要使用模糊识别过程。

当代码没有被分析时Hit跟踪是不可以使用的。

Run跟踪[Runtrace]是一步一步地执行程序,同时记录精确的运行历史和所有寄存器的内容、已知的参数和可选的指令(当代码是自修改时会有帮助)。

当然,这需要大量的内存(每个指令需要15至50个字节,取决于调试的模式)但是可以精确地回溯和分析。

你可以只在选定的一段代码甚至是一条指令中进行Run跟踪,或者你可以跳过无关紧要的代码。

对于每个地址,OllyDbg能够计算这个地址在Run跟踪日志中出现的次数,虽然会导致执行缓慢但是可以得到代码执行的统计。

比如说,某命令让你在每个已识别的过程入口处进行Run跟踪,那么统计[profile]就会给你每个过程被调用的次数。

在到达某条指令、某个地址范围或指令计数器达到某一数值时Run跟踪可以自动地暂停[pause]。

在多线程程序里OllyDbg可以自动管理线程[threads],如果你单步调试或跟踪程序,它会自动恢复当前线程而挂起其它线程。

如果你运行程序,OllyDbg会恢复先前的线程状态。

你可以为内存块建立快照(叫做备份)。

OllyDbg会高亮显示所有的改动。

你可以把备份保存到文件或从文件中读取出来,从而发现两次运行的不同之处。

你可以查看备份,搜索下一处改动,恢复全部或选定的改动。

补丁管理器[Patchmanager]记录了上次应用到程序中的所有补丁,在下次调试时可以再次应用它们。

你可以很容易地把你的补丁加在可执行文件上。

OllyDbg会自动进行修正。

你不能在带有Win32的16位Windows下使用OllyDbg。

这种32位扩展操作系统无法实现某些必需的调试功能。

你既不能调试DOS程序也不能调试16位NE(NewExecutable)格式文件,我也没有打算在未来的版本中支持这些。

二、反汇编器[Disassembler]

反汇编器识别所有的标准80x86、保护、FPU、MMX和3DNow!

指令集(包括Athlon扩展的MMX指令集)。

但它不识别ISSI命令,尽管计划要在下个版本中支持这种命令。

某些过时或者未公开的命令,像LOADALL,也不支持。

反汇编器可以正确解码16位地址。

但它假设所有的段都是32位的(段属性使用32位)。

这对于PE[PortableExecutable]格式文件总是正确的。

OllyDbg不支持16位的NE[NewExecutables]格式。

如果你熟悉MASM或者TASM,那么反汇编的代码对于你没有任何问题。

但是,一些特例也是存在的。

以下命令的解码与Intel的标准不同:

AAD(ASCIIAdjustAXBeforeDivision)—该命令的解码后的一般形式为:

AADimm8

AAM(ASCIIAdjustAXAfterMultiply)—该命令(非十进制数)的一般解码形式为:

AAMimm8

SLDT(StoreLocalDescriptorTableregister)—操作数总被解码为16位。

这个命令的32位形式会在目的操作数的低16位中存储段选择器,并保留高16位不变。

SALC(Sign—extendCarrybittoAL,undocumented)—OllyDbg支持这个未公开指令。

PINSRW(InsertWordFromIntegerRegister,AthlonextensiontoMMX)—在AMD的官方文档中,这个命令的内存形式使用了16位内存操作数;然而寄存器形式需要32位寄存器,但只使用了低16位。

为了方便处理,反汇编器解码寄存器为16位形式。

而汇编器两种形式都支持。

CVTP

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1