Ну как это не понимаешь... Боже мой... Нужно узнать содержимое определенного регистра! Типа как в SoftIce, Но справа колонка она не отвечает за содержимого регистров... Я не прав в этом? Тогда скажи пожалуйста почему данные с картинки твоей такие же как и у меня Темболее я не могу понять как это справа можно определить значение ОПРЕДЕЛЕННОГО регистра! (я точно что-то не так делаю)
Я без понятия что в SoftICE, отладчиками уровня ядра я не пользовался. Справа в колонке ты видишь содержимое регистров для процесса который ты в данный момент отлаживаешь. Текст справа от имени регистра отражает его содержимое как бы.
То, что на рисунке - это и есть значение регистров. Если ты не понимаешь что такое регистры, или понимаешь под этим словом чтото другое, неотносящиеся к именно регистрам процессора, то иди читай доку по асму. Если ты хочешь увидеть значение MMX регистров то покликай на заголовке где написано Registers (FPU) Если ты запускаешь прогу то у всех почти регистры будут инициализированы одинаково за исключением некоторых - EIP (потому что он будет указывать ан EntryPoint) и ESP который указывает на стек. По трассируй прогу и увидишь как значение регистров будет менять.
Если ты забыл что относится к регистрам, то вот регистры i386(64-х битные не стал указывать) : Основные регистры: 8-и битные - al cl dl bl ah ch dh bh 16-и битные - ax cx dx bx sp bp si di 32-х битные - eax ecx edx ebx esp ebp esi edi Регистры сегментов: 16-ти битные - es cs ss ds fs gs Регистры управления: 32-х битные - cr0 cr2 cr3 cr4 Регистры отладки: 32-х битные - dr0 dr1 dr2 dr3 dr6 dr7 Регистры математического сопроцессора (FPU) 80-и битные - st0 st1 st2 st3 st4 st5 st6 st7 Регистры MMX 64-и битные - mm0 mm1 mm2 mm3 mm4 mm5 mm6 mm7 Регистры SSE 128-ти битные - xmm0 xmm1 xmm2 xmm3 xmm4 xmm5 xmm6 xmm7 Ну и регистры флагов еще EFL можно добавить. P.S - число которое рядом с именем регистра - это и есть его значение в HEX. Даблкликни на нем и откроется окно где можно будет изменить его значение, заодно оно будет показано в HEX/ DEC знаковое и DEC беззнаковое.
Интересно как я могу так спрашивать если я и сам не знаю о чем спрашиваю?(по вашим словам) //p.s. в #504 ссылался на то чтобы получить правильный/адеватный ответ от kaimi о том как просмотреть регистры (результаты регистров*) в определенном месте проги Спасибо, донес то что не мог донести kaimi
если кому-то непонятен смысл скриншотов (ответы были даны) 4итаем калашникова, юрова, пирогова и т.д., в разделе есть прикрепленные темы на книги, асм-реверсблоги, инструментарий крекера wolmer, если 4то-то хо4ешь, но незнаешь как сказать - культурно формулируй и скорее всего полу4ишь помощь, хамство и отсебятину - в болталку, раздел для этого и создан оффтоп по4ищен
Возможно что это http://soft-best.ws/1158522661-cracklab-2008.html поможет даже куда намного больше,здесь много инструментов,учебников,мануалов и есть даже видео по взлому,просто один из бесценных наборов для творческого человека.)
Kaimi, это уже давно не актуально. с тех пор под новые недрайверные версии куча недоанпакеров выходила, что-то аля антемида2 (можно загуглить), а проще mazaxak'е на кряклабе том же найти тему по словосочетанию "темида анпак" там пару месяцев назад была сооствествующая тема про анпак фимы и на примере последнего TheBat анпакали, там юе вроде был как беглый тутор, так и видеоурок по анпаку. если не найдешь - пиши, анйду линку
У меня есть вопрос. Я не могу отладить программу, потому что по всей видимости у нее стоит защита (пробовал OllyDbg). Защиту ломать не нужно, да и не стоит этого. Мне лишь неообходимо узнать адресс вызываемой процедуры при нажатии на одну кнопочку в этой программе. Подскажите пожалуйста, можно ли это сделать не пребегая к обходу защиты? Существуют какие-нибудь алтернотивные методы? Спасибо!
На чем написана программа? Попробуй воспользоваться плагинами типа fantom, hide od, olly advanced, hide debugger. Возможно тогда программа не обнаружит присутствие olly
Как можно узнать список импортируемых функций? Я сейчас использую один сервис, - далеко не самый удобный вариант. Какими программами это можно сделать?
Chrome~ PEID, LordPE, PeTools В PeTools: Tolls - PE Editor - выбрать файл - Sections - Import Directory - жать "..." - вот и список импортируемых функций по каждой из импортируемых библиотек