Сейчас на форуме: _MBK_, ut2004, vsv1 (+6 невидимых)

 eXeL@B —› Вопросы новичков —› Функция ReadFile в Ollydebugger
Посл.ответ Сообщение

Ранг: 2.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 28 марта 2007 14:57
· Личное сообщение · #1

Люди помогите плз!!!
После вызова функции ReadFile в Ольке, на считанные байты ставлю бряк на чтение,
и после этого оказываюсь...
#013FFEBA: REP MOVS 01E5E2AA,0A84000.

Где 0A84000 - адрес где хранятся считанные байты, а
01E5E2AA - адрес куда они переносятся.

Адрес - #013FFEBA это же где-то вне секции кода, бряк на него поставить не могу.
подскажите, плз, где я оказываюсь, в каком модуле может быть эта команда?




Ранг: 240.5 (наставник)
Активность: 0.190
Статус: Участник
Author of ACKiller

Создано: 28 марта 2007 15:10
· Личное сообщение · #2

wpride88
Открой карту памяти (alt+m) и ищи свой адрес.

На вскидку это либо какой-то личный длл проги, либо выделенный (с пом. VirtualAlloc) участок памяти.

З.Ы. тему к новичкам.



Ранг: 2.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 28 марта 2007 15:59
· Личное сообщение · #3

Но ведь точно известно, что прога не юзает никаких длл, а если это участок с пом. VirtualAlloc,
подскажите, плз, что можно сделать в этом случае?

Как перехватить адрес команды, которая реально
находится в секции кода самой проги и юзает мои байты?




Ранг: 240.5 (наставник)
Активность: 0.190
Статус: Участник
Author of ACKiller

Создано: 28 марта 2007 16:48
· Личное сообщение · #4

wpride88 пишет:
бряк на него поставить не могу.

Даже если это не секция кода, просто игнорь всплывающее сообщение (нажми "все равно поставить" на вопрос "Это не код, поставить BP?").

wpride88 пишет:
Как перехватить адрес команды, которая реально
находится в секции кода самой проги и юзает мои байты?

Ты же сам сказал, что это 013FFEBA =)

wpride88 пишет:
Но ведь точно известно, что прога не юзает никаких длл

Откуда такая уверенность?



Ранг: 310.8 (мудрец), 29thx
Активность: 0.430
Статус: Участник

Создано: 28 марта 2007 17:31
· Личное сообщение · #5

wpride88 Я делаю так :
1) Смотрим память - возможно наших данных там нет(и никогда не было - см. ниже) и это не наш бряк. Либо мы ошиблись в предположениях, либо не на том адресе бряк поставили.
2) Если данные наши, то все-таки смотрим карту памяти, а не "бьем себя истово в грудь".
3) Если это левые команды(вряд ли, но тем не менее), проходим этот REP MOVS и пускаем дальше -
ловим другой случАй



Ранг: 2.3 (гость)
Активность: 0=0
Статус: Участник

Создано: 28 марта 2007 17:53
· Личное сообщение · #6

Спасибо всем,
хоть я не много не по теме, но это касалось проги АВК3, где,
для того чтобы понять принцип генерации ключа,
осталось перехватить лишь всего лишь это место.



 eXeL@B —› Вопросы новичков —› Функция ReadFile в Ollydebugger
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати