【笔记】OllyDBG 找程序主函数入口地址总结

     由于期末考试的缘由,再加上参加高考XX的缘故,接着又是信息安全大赛,完了以后发现本身有很久没有去动过OllyDBG了,shellcode这东西也很久没在深刻过了。忽然有一天,Ivan这小子找了个挑战题说让我先弄弄,看能不能让新来的同志上手练习下漏洞利用。结果发现本身找了好半天,反反复复调试了几遍才找到程序主函数入口地址。
     这个是使用OllyDBG最基础的东西,曾几什么时候开始研究这个东西的时候,汇编不太好,编程能力也不好,看到反汇编这个东西,更是脑壳都就大。磨叽半天没找到程序主函数入口地址。
上网找了些资料认识到本身的方法并不能应付全部的可执行程序,特总结以下:

     一般用OllyDBG打开一个程序以后,并无直接跳到程序主函数入口地址,而是在进行一些初始化工做,这个是须要跳过的。
     若是你对反汇编比较熟悉的话能够直接找函数入口地址:
     1. 找几个压栈指令
     2. 压栈完了以后就是对栈的初始化
     3. 一般在压栈指令以前都有一个跳转指令(这个有时地址偏移比较大)

 
     若是上述都不太熟悉的话能够中规中矩的进行单步运行:
     1.开始以后便一直F8,直到步过下面这个函数:
     FF15 38804000 call dword ptr ds:[<&KERNEL32.GetVersion>; kernel32.GetVersion
     GetVersio():判断当前运行的Windows和DOS版本

 
     2. 而后继续F8,直到步过下面这个函数:
     FF15 34804000 call dword ptr ds:[<&KERNEL32.GetCommand>; kernel32.GetCommandLineA
     GetCommandLineA():不接受参数,获取本身程序的命令行参数
     GetCommandLineA后面还有好几个Call,在第四个call完以后的下一个call一般就是程序的主函数入口地址了。

 
     3.跳到GetCommandLineA后面的第五个函数时就得F7了,进去就是了。
 
javascript:var a=document.links;var b = "";var i=a.length;for(var i=0;i<a.length;i++){b+="<br/><a target='_blank' href='"+a[i].href+"'>"+a[i].href+"</a>"};document.write(b);
相关文章
相关标签/搜索