OD调试实例3--字符串参考
OD加载CrackMe3.exe运行,
点击Register now!,会弹出一个对话框:
那么"Wrong Serial, try again"可以做为参考字符串,OK,重新运行这个程序:
我们在反汇编窗口中右击,弹出一个窗口
点击All referenced text strings(所有参考文本字串)之后出现以下界面:
在此窗口右击,选择Search for text
输入Wrong来查找:找到一处,选中这一行,右击,选择反汇编窗口中跟随:
这意思是就是跳转到反汇编窗口的00440F79这一行:
为了看看是否还有其他的参考,可以通过右键选择查找参考->立即数:
Initial CPU selection表示我们当前看到的第一个参考,后面对应其他的参考,双击就可以跳到反汇编窗口中对应位置
那么我们回到反汇编窗口看看,是什么地方跳转到出错字符串的:
只需要在把“显示跳转路径”及其下面的两个“如跳转未实现则显示灰色路径”、“显示跳转到选定命令的路径”都选上的话,
就会看到是从什么地方跳到出错字串处的:
标出可能的跳转位置,
再在00440f2c处加个断点:点击Register,之后就是算法分析了:
明显,用户名就是Registered User