【发布时间】:2011-05-06 03:39:17
【问题描述】:
从我在各种视频/屏幕截图中看到的情况来看,每当您加载可执行文件时,win32 api 调用都会在主 CPU 窗口的注释列中可见。
如何实现这一目标?在我的版本中,我看不到它们。
谢谢。
【问题讨论】:
标签: winapi debugging reverse-engineering disassembly ollydbg
从我在各种视频/屏幕截图中看到的情况来看,每当您加载可执行文件时,win32 api 调用都会在主 CPU 窗口的注释列中可见。
如何实现这一目标?在我的版本中,我看不到它们。
谢谢。
【问题讨论】:
标签: winapi debugging reverse-engineering disassembly ollydbg
在当前位置或您希望看到 cmets 的位置尝试“分析”。在分析像打包程序、解密程序等自修改代码时,Ollydbg 可能没有“分析”CPU 窗口的内容,因为它们可能只是被解包或修改了。
要进行分析,请在 CPU 窗口中的所需位置单击鼠标右键。 选择分析> 分析代码。
【讨论】:
IIRC,它始终存在,但默认列大小只是隐藏它。尝试增加反汇编窗口的列大小,您应该会看到它。
【讨论】:
尝试 ollydbg 的“分析这个”插件
分析这个!是一个 OllyDbg 插件,通过告诉 OllyDbg 当前段是代码段,允许 OllyDbg 的分析功能在标记的代码段之外运行。
另一种方法是切换到 OllyDbg 2 -> 更好的分析;以及更多评论专栏中的cmets
PS:分析取决于可执行文件类型(c++、vb6、Delphi),所以注释部分可能会有所不同
【讨论】: