【Windows 逆向】OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看 05869544 地址数据 | 仅做参考 )
一、CE 工具通过查找访问的方式找到子弹数据基地址
使用 OD 工具 和 CE 工具 结合 , 挖掘关键数据内存地址 ;
在之前的博客 【Windows 逆向】使用 CE 工具挖掘关键数据内存真实地址 ( 查找子弹数据的动态地址 | 查找子弹数据的静态地址 | 静态地址分析 | 完整流程 ) ★ 中 , 通过查找访问的方式 ,
找出了子弹数据的静态地址 ;
这里先使用 CE 查找到子弹数据的动态地址 , 然后再到 OD 中查找该动态地址对应的基地址 ;
先使用 CE 附加该进程 ;
然后打开之前的博客 , 分析出的数据 ;
此时可以得出 , 当前子弹的动态地址为 05869544
;
二、使用 OD 工具附加游戏进程
尝试使用 OD 查找 子弹数据动态地址 05869544
, 对应的静态地址 , 即基地址 ;
关闭 CE , 注意不能关闭游戏 , 游戏一旦关闭 , 下一次打开 , 动态地址就不是 05869544
了 , 就会出现一个新的动态地址 ;
先运行 OD 调试器 , 注意 , 运行 OD 工具时 , 要以管理员身份运行 ;
先附加程序 ,
在进程窗口中 , 选择要附加的进程 ;
注意 , 进入调试界面第一件事就是点击 运行 按钮 , 否则 游戏进程 会一直卡住 ;
三、在 OD 工具中查看 05869544 地址数据
在 OD 工具的 Command 命令框中 , 输入
dd 05869544
命令 , 该命令就是查看访问 05869544
地址的数据 ;
然后点击回车 , 即可查询出访问该地址的指令 , 在数据区 , 左边的 05869544
是地址 , 右边的 00000027
是数据 ;
在数据区地址上 , 点击右键选择 " 修改 " 选项 ,
可以查看到该地址的数据值 ;
右键点击 05869544
地址处 , 选择 " 断点 / 硬件访问 / Dword " 选项 ,
在 反汇编窗口 中 , 可以看到断点处 ;
相关文章
- redis.windows.conf 本地访问模式,设置redis访问密码
- Golang 在windows下编译Linux下可执行文件(转载)
- Windows 10 IoT Serials 8 – 如何改变UWP应用的目标平台
- 《Windows网络与通信程序设计(第3版)》——2.3 Winsock编程详解
- windows如何查看某个端口被谁占用
- windows下配置apache+https
- Quick Assist现可在Windows 10 build 14383的应用列表下直接访问
- 黑客9万美元兜售可攻击Windows所有版本的零日漏洞
- [翻译]windows下 连接到 bitnami的phpmyadmin
- 荷兰监察机构发警告:Windows 10新版隐私设置中有个隐藏广告设置
- windows 安装Go 环境 搭建Mysql数据库连接
- 转载:Cocos2D-x 游戏接入 Windows 设备所需做的六件事
- win7 C# 利用windows自带语音类库读书 spvoice,电脑端 读书-摘自网络