123456

 

OD调试实例3--字符串参考

OD加载CrackMe3.exe运行,

点击Register now!,会弹出一个对话框:

那么"Wrong Serial, try again"可以做为参考字符串,OK,重新运行这个程序:

我们在反汇编窗口中右击,弹出一个窗口

点击All referenced text strings(所有参考文本字串)之后出现以下界面:

在此窗口右击,选择Search for text

输入Wrong来查找:找到一处,选中这一行,右击,选择反汇编窗口中跟随:

这意思是就是跳转到反汇编窗口的00440F79这一行:

为了看看是否还有其他的参考,可以通过右键选择查找参考->立即数:

Initial CPU selection表示我们当前看到的第一个参考,后面对应其他的参考,双击就可以跳到反汇编窗口中对应位置

那么我们回到反汇编窗口看看,是什么地方跳转到出错字符串的:

只需要在把“显示跳转路径”及其下面的两个“如跳转未实现则显示灰色路径”、“显示跳转到选定命令的路径”都选上的话,

就会看到是从什么地方跳到出错字串处的:

标出可能的跳转位置,

再在00440f2c处加个断点:点击Register,之后就是算法分析了:

明显,用户名就是Registered User

 

 

 

posted on 2012-07-04 15:15  hgy413  阅读(301)  评论(0编辑  收藏  举报

导航