Windows 逆向OD 调试器工具 ( OD 调试数据时硬件断点对应的关键代码 | 删除硬件端点恢复运行 )

Posted 韩曙亮

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Windows 逆向OD 调试器工具 ( OD 调试数据时硬件断点对应的关键代码 | 删除硬件端点恢复运行 )相关的知识,希望对你有一定的参考价值。

前言

【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 ) 博客中介绍了如何在 OD 中调试指定地址 , 本篇博客中对相关操作进行指定 ;





一、OD 调试数据时硬件断点对应的关键代码



在 数据面板 中 , 右键点击指定地址 , 选择 " 端点 / 硬件访问 / Dword " 选项 , 设置硬件断点 ,

当有指令访问该地址时 , 会进入断点 , 程序阻塞挂起 , 处于暂停状态 ;

访问该地址的 关键代码 是 阻塞位置 的上一行代码 , 如下图

蓝色 矩形框 中的代码

mov edx, dword ptr [esi + D0]

是阻塞的代码 , 但这一行不是关键代码 , 访问 05822F1C 地址的关键代码 是红色 矩形框 中的

mov eax, dword ptr [esi + CC]

代码 ;

阻塞代码的上一行代码 , 才是访问指定 断点 地址 的关键代码 ;





二、删除硬件端点恢复运行



在菜单栏 选择 " 调试 / 硬件断点 ( H ) " 选项 ,

弹出 " 硬件断点 " 对话框 ,

点击硬件断点后面的 " 删除 n " 按钮 , 删除该硬件断点 ;

点击 执行按钮 , 就可以继续执行 ;

以上是关于Windows 逆向OD 调试器工具 ( OD 调试数据时硬件断点对应的关键代码 | 删除硬件端点恢复运行 )的主要内容,如果未能解决你的问题,请参考以下文章

Windows 逆向OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )

Windows 逆向OD 调试器工具 ( OD 调试数据时硬件断点对应的关键代码 | 删除硬件端点恢复运行 )

Windows 逆向OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看子弹数据地址 | 推荐 )

Windows 逆向OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )

Windows 逆向OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看 05869544 地址数据 | 仅做参考 )(代码

Windows 逆向OD 调试器工具 ( 分析 OD 硬件断点处的关键代码 | 添加硬件断点 | 关键代码 | MOV 指令 | EAX 寄存器值分析 | 使用命令查看 esi+0cc 地址 )(代码