-
UID:45
-
- 注册时间2019-06-18
- 最后登录2023-12-20
- 在线时间235小时
-
- 发帖15
- 搜Ta的帖子
- 精华0
- 金钱854
- 威望759
- 贡献值0
- 诚信值0
- 社区警告0
- 纠纷记录0
- 冻结资金0
- 保证金0
-
访问TA的空间加好友用道具
- 发帖
- 15
- 金钱
- 854
- 威望
- 759
- 贡献值
- 0
- 诚信值
- 0
- 社区警告
- 0
- 纠纷记录
- 0
- 冻结资金
- 0
- 保证金
- 0
|
—
本帖被 liyimiao 从 ::::脱壳破解:::: 移动到本区(2024-11-04)
—
相信很多人遇到过这种情况,在Win7x64系统使用OD调试32位程序时,如果直接bp send,你会发现拦截不到send函数的调用,查看断点,发现该断点断在了WSOCK32.dll里面的send了,而我们要拦截的WS2_32.dll里面的send,这如何是好呢?很多程序调用的都是WS2_32.dll中的send,这样下断,当然拦截不到啦。 Oidf\%!mvR m{/7)2. 于是有人便说了使用命令下断:bp ws2_32.send oW3"J6,S f<YYo 其实还有一种一劳永逸的方法: /{^k8
Q ORExI.<`W 在OD窗口顶端的菜单栏找到并点击“插件(P)”----“StrongOD”----“Options”。
~non_pJ j6m;03<| 然后会弹出StrongOD插件的设置窗口。 Met]|& >+2&7u 1.取消勾选“!*Kill BadPE Bug”。 n#(pT3&
){;XI2 2.取消勾选“AdvEnumModule”。 8SGaS& -YA,Stc- 然后点击“Save”按钮保存设置,关闭OD后重新打开OD,就可以直接使用bp send下断了。 @aIgif+v Rf:.'/<^ x)PW4{3qR (> al-vZ6A 4
b;Mb PS:有多少人是进来看这张美女图的?
|