如何用ollydbg分析一个回调函数?

逆向工程 部件
2021-06-24 10:53:08

我有以下对函数的调用。

      ....
      push eax
      push prog.00401D19
      call dword ptr ds:[&USER32.EnumWindows]
      ....

因此,如您所见,这是对EnumWindows. 但我想分析00401D19. 你知道如何在ollydbg 中做到这一点吗?

ps:当我00401D19作为我的新起点(Ctrl+ Gray *)时,EnumWindows由于副作用等可能发生,因此我无法返回该生产线因此,我搜索了一个不同的选项。

1个回答

您有几个选择:

  1. 选择push prog.004013D19OllyDbg 中行并按下Enter键盘上的 。
  2. 在 OllyDbg 反汇编列表中的任意位置单击左键,按下Ctrl+G键盘,然后004013D19在弹出窗口中输入