Windows 逆向OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )
Posted 韩曙亮
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Windows 逆向OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )相关的知识,希望对你有一定的参考价值。
一、CE 中获取子弹动态地址前置操作
在上一篇博客 【Windows 逆向】OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看子弹数据地址 | 推荐 ) 基础上 , 继续调试后续的内容 ;
OD 调试期间中途崩溃 , 重新读取下子弹数据的动态地址 05862F1C
;
然后 OD 附加该游戏 ,
附加之后 , 点击运行按钮 , 否则会一直卡在暂停状态 , 游戏也无法执行 ;
在 Command 中运行
dd 05862F1C
命令 , 即可跳转到该数据位置 ;
二、OD 中调试子弹数据
右键点击 05862F1C
地址处 , 选择 " 断点 / 硬件访问 / Dword " 选项 ,
在 反汇编窗口 中 , 可以看到断点处 ; 游戏也进入了暂停状态 ;
此时点击 " 运行按钮 " , 可以跳转到不同的端点处 ,
第一次点击 " 运行按钮 " :
第二次点击 " 运行按钮 " :
第三次点击 " 运行按钮 " :
第四次点击 " 运行按钮 " :
选择 " 菜单栏 / 调试 / 硬件断点 " 选项 ,
即可查看当前的硬件断点 ,
全部删除后 , 点击运行 , 恢复正常 ;
以上是关于Windows 逆向OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )的主要内容,如果未能解决你的问题,请参考以下文章
Windows 逆向OD 调试器工具 ( OD 工具简介 | OD 工具与 CE 工具对比 )
Windows 逆向OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看 05869544 地址数据 | 仅做参考 )(代码
Windows 逆向OD 调试器工具 ( OD 附加进程 | OD 调试器面板简介 | 反汇编窗口 | 寄存器窗口 | 数据窗口 | 堆栈窗口 )
Windows 逆向OD 调试器工具 ( OD 调试数据时硬件断点对应的关键代码 | 删除硬件端点恢复运行 )
Windows 逆向OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
Windows 逆向OD 调试器工具 ( 分析 OD 硬件断点处的关键代码 | 添加硬件断点 | 关键代码 | MOV 指令 | EAX 寄存器值分析 | 使用命令查看 esi+0cc 地址 )(代码