我正在尝试对某些似乎故意创建异常作为其逻辑的一部分进行逆向工程。在下图中,有多个 DIV EAX 命令生成除以 0 的异常,因为 EAX 的值设置为 0。我告诉调试器将它们发送回应用程序。由于该应用程序具有一些反逆向工程功能,我猜测该命令本身是用于混淆,而真正的逻辑位于异常处理程序中,该处理程序在同一地址多次重试该命令,并更改其他寄存器中的值. 然而,OllyDbg 中的运行跟踪没有显示来自这个异常处理程序的命令,并且使用“Step Into”也不起作用。如何在异常处理程序中启用跟踪和/或单步执行代码?
您可以在查看选项卡 -> SEH Chain 中看到 SEH Chain 的列表。只需在 SEH 的地址处设置一个断点即可。