-
UID:45
-
- 注册时间2019-06-18
- 最后登录2025-10-30
- 在线时间235小时
-
- 发帖15
- 搜Ta的帖子
- 精华0
- 金钱854
- 威望759
- 贡献值0
- 诚信值0
- 社区警告0
- 纠纷记录0
- 冻结资金0
- 保证金0
-
访问TA的空间加好友用道具
- 发帖
- 15
- 金钱
- 854
- 威望
- 759
- 贡献值
- 0
- 诚信值
- 0
- 社区警告
- 0
- 纠纷记录
- 0
- 冻结资金
- 0
- 保证金
- 0
|
—
本帖被 liyimiao 从 ::::脱壳破解:::: 移动到本区(2024-11-04)
—
相信很多人遇到过这种情况,在Win7x64系统使用OD调试32位程序时,如果直接bp send,你会发现拦截不到send函数的调用,查看断点,发现该断点断在了WSOCK32.dll里面的send了,而我们要拦截的WS2_32.dll里面的send,这如何是好呢?很多程序调用的都是WS2_32.dll中的send,这样下断,当然拦截不到啦。 5e
)2Jt: sKE7U>mz|
于是有人便说了使用命令下断:bp ws2_32.send GJTKqr|1O >~%!#,C(|U 其实还有一种一劳永逸的方法: *[XVkt`H ,_SE!iL 在OD窗口顶端的菜单栏找到并点击“插件(P)”----“StrongOD”----“Options”。 j&6O1 0
0JH*I 然后会弹出StrongOD插件的设置窗口。 9gWR djK: ".0~@W0 1.取消勾选“!*Kill BadPE Bug”。 ^7b[spqE tj ONN(K` 2.取消勾选“AdvEnumModule”。 h\qQ%
|X SNLZU%jan 然后点击“Save”按钮保存设置,关闭OD后重新打开OD,就可以直接使用bp send下断了。 r0MUv}p#|L :vsBobiJ F7o#KN*.] k&JB,d-mJ% /NE<?t N PS:有多少人是进来看这张美女图的?
|