Как получить адресс по инструкции типа TEST BYTE PTR DS:[EBX+3EA4],4..

Тема в разделе "WASM.RESEARCH", создана пользователем IGOiST, 2 сен 2006.

  1. IGOiST

    IGOiST New Member

    Публикаций:
    0
    Регистрация:
    2 сен 2006
    Сообщения:
    29
    Вообщем у меня вопрос такой, я с помощью дибаггера OllyDbg пытаюсь отучить прогу от вредной привычки все время спрашивать пароль. И после долгих медитации над кодом я встретил очень важную инструкцию TEST BYTE PTR DS:[EBX+3EA4],4 после которой идет условный переход который может перепрыгнуть окно для ввода пароля. Так вот сообственно вопрос как мне понять что действительно скрывается за этой инструкцией(какой адресс), тоесть по какому адресу хранится значение сравниваемое с 4 ????
     
  2. rmn

    rmn Well-Known Member

    Публикаций:
    0
    Регистрация:
    23 ноя 2004
    Сообщения:
    2.348
    По адресу EBX+3ea4, собственно :)

    Например, если ebx == 12345678h, адрес - 1234951Ch
     
  3. IGOiST

    IGOiST New Member

    Публикаций:
    0
    Регистрация:
    2 сен 2006
    Сообщения:
    29
    Это все понятно что нужно прибавить но как мне узнать адресс EBX???
     
  4. Quantum

    Quantum Паладин дзена

    Публикаций:
    0
    Регистрация:
    6 янв 2003
    Сообщения:
    3.143
    Адрес:
    Ukraine
    Правый клик на этой инструкции и задаём "Follow in dump" и попадаем на этот адрес в памяти, если самому считать лень.
     
  5. leo

    leo Active Member

    Публикаций:
    0
    Регистрация:
    4 авг 2004
    Сообщения:
    2.542
    Адрес:
    Russia
    В той же Оле и посмотреть - внизу окна CPU выводятся значения регистров и операндов памяти текущей инструкции - брякаешься на ней и смотришь адрес и значение, по правой кнопке можешь перейти по этому адресу в окно дампа, поставить на него хардварный брикпойнт или (попробовать) найти ссылки на этот адрес и т.д. и т.п. ;)
     
  6. CnCVK

    CnCVK New Member

    Публикаций:
    0
    Регистрация:
    9 авг 2006
    Сообщения:
    108
    Ну еще можно извратные способы типа "int3" = 0xCC после инструкции - в окне dumpa все будет видно:)
     
  7. IGOiST

    IGOiST New Member

    Публикаций:
    0
    Регистрация:
    2 сен 2006
    Сообщения:
    29
    Всем спасибо за интересные высказывания, все теперь я узнал этот адресс но ничего интересного не выяснилось я ошибался. Эта прога хранит флаг введенного пароля гдето но как его обнаружить, пароль берется функцией GetDlgItemTextA, тоесть если флаг есть то прога думает что пароль установлен, как найти этот флаг и изменить его и по видимому это не 0 и 1???