【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )
生活随笔
收集整理的這篇文章主要介紹了
【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
文章目錄
- 一、CE 中獲取子彈動態地址前置操作
- 二、OD 中調試子彈數據
一、CE 中獲取子彈動態地址前置操作
在上一篇博客 【Windows 逆向】OD 調試器工具 ( CE 工具通過查找訪問的方式找到子彈數據基地址 | 使用 OD 工具附加游戲進程 | 在 OD 工具中查看子彈數據地址 | 推薦 ) 基礎上 , 繼續調試后續的內容 ;
OD 調試期間中途崩潰 , 重新讀取下子彈數據的動態地址 05862F1C ;
然后 OD 附加該游戲 ,
附加之后 , 點擊運行按鈕 , 否則會一直卡在暫停狀態 , 游戲也無法執行 ;
在 Command 中運行
命令 , 即可跳轉到該數據位置 ;
二、OD 中調試子彈數據
右鍵點擊 05862F1C 地址處 , 選擇 " 斷點 / 硬件訪問 / Dword " 選項 ,
在 反匯編窗口 中 , 可以看到斷點處 ; 游戲也進入了暫停狀態 ;
此時點擊 " 運行按鈕 " , 可以跳轉到不同的端點處 ,
第一次點擊 " 運行按鈕 " :
第二次點擊 " 運行按鈕 " :
第三次點擊 " 運行按鈕 " :
第四次點擊 " 運行按鈕 " :
選擇 " 菜單欄 / 調試 / 硬件斷點 " 選項 ,
即可查看當前的硬件斷點 ,
全部刪除后 , 點擊運行 , 恢復正常 ;
總結
以上是生活随笔為你收集整理的【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【Windows 逆向】OD 调试器工具
- 下一篇: 【Windows 逆向】OD 调试器工具