PeiD反匯編分析
運(yùn)行PeiD軟件,并打開要反匯編的exe程序,本文將使用一個(gè)例子程序命名為test.exe。在PeiD界面中,我們可以看到多項(xiàng)掃描結(jié)果,其中"Microsoft Visual C 7.0 Dll Me
運(yùn)行PeiD軟件,并打開要反匯編的exe程序,本文將使用一個(gè)例子程序命名為test.exe。在PeiD界面中,我們可以看到多項(xiàng)掃描結(jié)果,其中"Microsoft Visual C 7.0 Dll Method 3"顯示了該程序的開發(fā)環(huán)境。
檢測(cè)是否加殼
接下來,點(diǎn)擊窗口右下角的"gt;gt;"按鈕,進(jìn)一步檢查該程序是否被加殼。如果程序經(jīng)過加殼處理,意味著其代碼被壓縮或隱藏,需要進(jìn)行額外的解密操作才能進(jìn)行反匯編分析。
BorlandC 1999編寫的程序
實(shí)際上,經(jīng)過反編譯的程序顯示是由"BorlandC 1999"編寫的。這個(gè)信息告訴我們?cè)摮绦蚴褂玫拈_發(fā)工具和編譯器。
定位主要模塊和函數(shù)地址
為了更好地了解程序的結(jié)構(gòu)和功能,我們需要對(duì)主要模塊和函數(shù)對(duì)應(yīng)的匯編指令地址進(jìn)行定位。這樣可以幫助我們后續(xù)進(jìn)行詳細(xì)的反匯編調(diào)試分析。
使用OD(OllyICE)進(jìn)行分析
最后,我們使用OD(OllyICE)軟件打開test.exe程序,開始進(jìn)行詳細(xì)的反匯編調(diào)試分析。借助OD的功能,我們可以逐步跟蹤程序的執(zhí)行流程,分析每條匯編指令的含義與作用。
以上就是dededark使用教程的基本步驟。通過PeiD反匯編分析和OD調(diào)試工具的使用,我們可以更深入地了解程序的結(jié)構(gòu)和功能,為后續(xù)的優(yōu)化和修改工作提供有價(jià)值的參考。