od软件怎么抓lua

od软件怎么抓lua,第1张

按照以下步骤进行 *** 作:

1、打开OD软件,选择需要调试的程序,并打开该程序的进程。

2、在OD软件中,选择“文件”菜单并点击“新建”按钮,创建一个新的调试器窗口。

3、在新的调试器窗口中,选择“脚本”选项卡并勾选“启用Lua调试器”复选框,然后点击“确定”按钮。

4、在程序中运行到调试点(如某个函数或指令),OD软件将自动显示当前的Lua调用堆栈和变量值等信息。

5、在调试器窗口中,可以使用“断点”、“监视”、“执行”等功能对Lua脚本进行调试和修改。例如,在断点处暂停程序并查看当前堆栈和变量值,或者在监视窗口中添加某个变量并跟踪其值的变化等。

结合反汇编窗口的数据结构。以及数据窗口的跟随。还要寄存器窗口的变化。来判断是不是你需要的。

堆栈窗口存储了重要的数据地址。可以再想看的那一条堆栈用反汇编窗口跟随。来查看它的上下结构。用数据窗口跟随。查看其数据。比如关键码。账号密码。注册码之类。有时候能查看到。有时候堆栈反复入栈出栈在寄存器上能看到其地址送入了哪个寄存器。得知某些地址经常使用。关键处可能在那。

不过总的来说。LZ的基础太差了。你一句话哪个函数是需要的。我得说明很多。因为问题很广。仅仅一个广阔的问题。包涵了几十个要点。甚至包括几十个问题。还要多看书。我基本功也很不扎实。

分辨程序领空最简单的办法就是00XXXXXX地址很大可能是程序领空。如果是7FXXXXXX这一类的就是系统领空。有时候OD上标题显示你程序的名称。这时你所在的地址是程序领空。还有就是。其它OD标题上出现类似函数的字母。或者XXXXDLL表示你目前在系统领空。

以上2点。教程和书上介绍写的很清楚。而且还有。不过堆栈的话。还要狠了解函数。牵扯到win32下编程函数。楼主至少要看懂汇编语言和win32下编程2本书。还要熟练运用OD。经常看看经验贴。相信你不会再问OD的事情了。

需要一个OD和一个PEID

PEID用来查壳,看看人家加的是什么壳(壳的类型)

工具还有一个,脱壳OD就可以搞定

然后用OD跳过软件的验证(就那填注册码的地方,把他跳过去)

然后就完成了。

另外,有一种文件不是加壳来加密的,

那种用虚拟机加密的

是破解不了的。(不过大多数文件不会采取这种加密法)

至于你谈的反编译= =

囧,你懂计算机吗?要反编译干什么?

反编译是要拿程序的源码的,你搞个破解还要套出个源码??

最后,补充。

记得以前学习这方面的知识的时候,足足看了两本像字典那么厚的书。

学这个别想一年半载就精通。。。

准备好长期奋战吧

(楼上的是痴人说梦,在网上看教程是学不会的,没有到大学深造是学不会的)

方法一 : 再点击内存在第三列(属主)中找你所调试的进程名所对应的地址,凡是进程名所对应的地址都是程序的领空方法二:查看OD的标题栏 上面标示的是[CPU-主线程,模块-进程名]那就代表你所看到的代码处于程序的领空

以上就是关于od软件怎么抓lua全部的内容,包括:od软件怎么抓lua、od堆栈调用时那么多函数怎么知道那条是需要的 还有怎么分辨程序领空和系统领空、利用OD可以破解哪些类型的软件等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10124947.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-05
下一篇 2023-05-05

发表评论

登录后才能评论

评论列表(0条)

保存