【Windows 逆向】OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看 05869544 地址数据 | 仅做参考 )
文章目錄
- 一、CE 工具通過查找訪問的方式找到子彈數據基地址
- 二、使用 OD 工具附加游戲進程
- 三、在 OD 工具中查看 05869544 地址數據
一、CE 工具通過查找訪問的方式找到子彈數據基地址
使用 OD 工具 和 CE 工具 結合 , 挖掘關鍵數據內存地址 ;
在之前的博客 【Windows 逆向】使用 CE 工具挖掘關鍵數據內存真實地址 ( 查找子彈數據的動態地址 | 查找子彈數據的靜態地址 | 靜態地址分析 | 完整流程 ) ★ 中 , 通過查找訪問的方式 ,
找出了子彈數據的靜態地址 ;
這里先使用 CE 查找到子彈數據的動態地址 , 然后再到 OD 中查找該動態地址對應的基地址 ;
先使用 CE 附加該進程 ;
然后打開之前的博客 , 分析出的數據 ;
此時可以得出 , 當前子彈的動態地址為 05869544 ;
二、使用 OD 工具附加游戲進程
嘗試使用 OD 查找 子彈數據動態地址 05869544 , 對應的靜態地址 , 即基地址 ;
關閉 CE , 注意不能關閉游戲 , 游戲一旦關閉 , 下一次打開 , 動態地址就不是 05869544 了 , 就會出現一個新的動態地址 ;
先運行 OD 調試器 , 注意 , 運行 OD 工具時 , 要以管理員身份運行 ;
先附加程序 ,
在進程窗口中 , 選擇要附加的進程 ;
注意 , 進入調試界面第一件事就是點擊 運行 按鈕 , 否則 游戲進程 會一直卡住 ;
三、在 OD 工具中查看 05869544 地址數據
在 OD 工具的 Command 命令框中 , 輸入
dd 05869544命令 , 該命令就是查看訪問 05869544 地址的數據 ;
然后點擊回車 , 即可查詢出訪問該地址的指令 , 在數據區 , 左邊的 05869544 是地址 , 右邊的 00000027 是數據 ;
在數據區地址上 , 點擊右鍵選擇 " 修改 " 選項 ,
可以查看到該地址的數據值 ;
右鍵點擊 05869544 地址處 , 選擇 " 斷點 / 硬件訪問 / Dword " 選項 ,
在 反匯編窗口 中 , 可以看到斷點處 ;
總結
以上是生活随笔為你收集整理的【Windows 逆向】OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看 05869544 地址数据 | 仅做参考 )的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【Windows 逆向】OD 调试器工具
- 下一篇: 【错误记录】OD 调试器附加进程时找不到