在crackme2中我們通過在彈出的視窗處下段然後逐層往使用者區回溯,我們利用不斷下斷點和反複運作程式回溯,其實可以利用Ollydbg的堆棧視圖來完成,
ollydbg的堆棧視圖反映了程式在運作期間函數的調用層次,
以crackme2為例用od打開程式随便輸入僞碼後,彈出失敗的對話框,此時按Ctrl+K
檢視堆棧視圖,

發現retMsgBox函數調用來自于使用者區子產品,是以之間輕按兩下其就可以進入使用者區,并發現失敗資訊的字元
在crackme2中我們通過在彈出的視窗處下段然後逐層往使用者區回溯,我們利用不斷下斷點和反複運作程式回溯,其實可以利用Ollydbg的堆棧視圖來完成,
ollydbg的堆棧視圖反映了程式在運作期間函數的調用層次,
以crackme2為例用od打開程式随便輸入僞碼後,彈出失敗的對話框,此時按Ctrl+K
檢視堆棧視圖,
發現retMsgBox函數調用來自于使用者區子產品,是以之間輕按兩下其就可以進入使用者區,并發現失敗資訊的字元