Вообщем у меня вопрос такой, я с помощью дибаггера OllyDbg пытаюсь отучить прогу от вредной привычки все время спрашивать пароль. И после долгих медитации над кодом я встретил очень важную инструкцию TEST BYTE PTR DS:[EBX+3EA4],4 после которой идет условный переход который может перепрыгнуть окно для ввода пароля. Так вот сообственно вопрос как мне понять что действительно скрывается за этой инструкцией(какой адресс), тоесть по какому адресу хранится значение сравниваемое с 4 ????
Правый клик на этой инструкции и задаём "Follow in dump" и попадаем на этот адрес в памяти, если самому считать лень.
В той же Оле и посмотреть - внизу окна CPU выводятся значения регистров и операндов памяти текущей инструкции - брякаешься на ней и смотришь адрес и значение, по правой кнопке можешь перейти по этому адресу в окно дампа, поставить на него хардварный брикпойнт или (попробовать) найти ссылки на этот адрес и т.д. и т.п.
Всем спасибо за интересные высказывания, все теперь я узнал этот адресс но ничего интересного не выяснилось я ошибался. Эта прога хранит флаг введенного пароля гдето но как его обнаружить, пароль берется функцией GetDlgItemTextA, тоесть если флаг есть то прога думает что пароль установлен, как найти этот флаг и изменить его и по видимому это не 0 и 1???