Winapi Ollydbg注释列-win32 api

Winapi Ollydbg注释列-win32 api,winapi,debugging,reverse-engineering,disassembly,ollydbg,Winapi,Debugging,Reverse Engineering,Disassembly,Ollydbg,从我在各种视频/屏幕截图中看到的情况来看,每当加载可执行文件时,win32 api调用都会显示在主CPU窗口的“注释”列中 如何做到这一点?在我的版本中,我没有看到它们 谢谢。IIRC,它总是在那里,但默认列大小只是隐藏了它。尝试增加反汇编窗口的列大小,您应该会看到它。IIRC,它始终存在,但默认列大小只是将其隐藏。尝试增大反汇编窗口的列大小,您应该会看到它。尝试在当前位置或您希望看到注释的位置进行“分析”。在分析自修改代码(如打包器、解密器等)时,Ollydbg可能没有“分析”CPU窗口的内容

从我在各种视频/屏幕截图中看到的情况来看,每当加载可执行文件时,win32 api调用都会显示在主CPU窗口的“注释”列中

如何做到这一点?在我的版本中,我没有看到它们


谢谢。

IIRC,它总是在那里,但默认列大小只是隐藏了它。尝试增加反汇编窗口的列大小,您应该会看到它。

IIRC,它始终存在,但默认列大小只是将其隐藏。尝试增大反汇编窗口的列大小,您应该会看到它。

尝试在当前位置或您希望看到注释的位置进行“分析”。在分析自修改代码(如打包器、解密器等)时,Ollydbg可能没有“分析”CPU窗口的内容,因为它们可能只是被解包或修改过


要进行分析,请在CPU窗口中的所需位置单击鼠标右键选择分析>分析代码。

在当前位置或您希望看到注释的位置尝试“分析”。在分析自修改代码(如打包器、解密器等)时,Ollydbg可能没有“分析”CPU窗口的内容,因为它们可能只是被解包或修改过


要进行分析,请在CPU窗口中的所需位置单击鼠标右键选择分析>分析代码。

尝试使用ollydbg的“分析此”插件

分析一下!是一个OllyDbg插件,通过告诉OllyDbg当前段就是代码段,允许OllyDbg的分析功能在标记的代码段之外运行

另一种方法是切换到OllyDbg 2->更好的分析;在评论栏中添加更多评论


PS:分析取决于可执行文件类型(c++、vb6、Delphi),因此注释部分可能会有所不同

分析一下!是一个OllyDbg插件,通过告诉OllyDbg当前段就是代码段,允许OllyDbg的分析功能在标记的代码段之外运行

另一种方法是切换到OllyDbg 2->更好的分析;在评论栏中添加更多评论


PS:分析取决于可执行文件类型(c++、vb6、Delphi),因此注释部分可能会有所不同

您应该扩展您的答案,以解释如何使用该插件解决此特定问题。考虑扩展答案,直到它至少有两段长(或者一个适当的段落和一些示例代码)。你应该扩展你的答案来解释如何使用这个插件来解决这个特殊的问题。考虑扩展答案,直到它至少有两段长(或者一个适当的段落和一些示例代码)。