0
点赞
收藏
分享

微信扫一扫

【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )

落拓尘嚣 2022-03-11 阅读 57

文章目录


一、CE 中获取子弹动态地址前置操作二、OD 中调试子弹数据

一、CE 中获取子弹动态地址前置操作

在上一篇博客 【Windows 逆向】OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看子弹数据地址 | 推荐 ) 基础上 , 继续调试后续的内容 ;

OD 调试期间中途崩溃 , 重新读取下子弹数据的动态地址 05862F1C ;

【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )_OllyDbg

然后 OD 附加该游戏 ,

【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )_CE_02

附加之后 , 点击运行按钮 , 否则会一直卡在暂停状态 , 游戏也无法执行 ;

【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )_OllyDbg_03

【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )_OllyDbg_04

在 Command 中运行

dd 05862F1C

命令 , 即可跳转到该数据位置 ;

二、OD 中调试子弹数据

右键点击 05862F1C 地址处 , 选择 " 断点 / 硬件访问 / Dword " 选项 ,

【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )_CE_05

在 反汇编窗口 中 , 可以看到断点处 ; 游戏也进入了暂停状态 ;

【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )_OllyDbg_06

此时点击 " 运行按钮 【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )_逆向_07 " , 可以跳转到不同的端点处 ,

第一次点击 " 运行按钮 【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )_逆向_07 " :

【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )_CE_09

第二次点击 " 运行按钮 【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )_逆向_07 " :

【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )_逆向_11

第三次点击 " 运行按钮 【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )_逆向_07 " :

【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )_CE_13

第四次点击 " 运行按钮 【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )_逆向_07 " :

【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )_逆向_15

选择 " 菜单栏 / 调试 / 硬件断点 " 选项 ,

【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )_逆向_16

即可查看当前的硬件断点 ,

【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )_逆向_17

全部删除后 , 点击运行 , 恢复正常 ;

【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )_CE_18

举报

相关推荐

0 条评论