【Windows 逆向】OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看子弹数据地址 | 推荐 )
文章目录
- 前言
- 一、CE 工具通过查找访问的方式找到子弹数据基地址
- 二、使用 OD 工具附加游戏进程
- 三、在 OD 工具中查看 058E2F1C 地址数据
前言
上一篇博客 【Windows 逆向】OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看 05869544 地址数据 ) 中 , 使用的 OD 工具不行 , 干岔劈了 , 本篇博客使用新的 OD 工具 ;
一、CE 工具通过查找访问的方式找到子弹数据基地址
使用 OD 工具 和 CE 工具 结合 , 挖掘关键数据内存地址 ;
在之前的博客 【Windows 逆向】使用 CE 工具挖掘关键数据内存真实地址 ( 查找子弹数据的动态地址 | 查找子弹数据的静态地址 | 静态地址分析 | 完整流程 ) ★ 中 , 通过查找访问的方式 ,
找出了子弹数据的静态地址 ;
这里先使用 CE 查找到子弹数据的动态地址 , 然后再到 OD 中查找该动态地址对应的基地址 ;
先使用 CE 附加该进程 ;
然后打开之前的博客 , 分析出的数据 ;
此时可以得出 , 当前子弹的动态地址为 058E2F1C
;
静态地址 cstrike.exe+1100ABC
, 偏移量分别是 7c
, 5d4
, cc
;
二、使用 OD 工具附加游戏进程
尝试使用 OD 查找 子弹数据动态地址 058E2F1C
, 对应的静态地址 , 即基地址 ;
关闭 CE , 注意不能关闭游戏 , 游戏一旦关闭 , 下一次打开 , 动态地址就不是 058E2F1C
了 , 就会出现一个新的动态地址 ;
先运行 OD 调试器 , 注意 , 运行 OD 工具时 , 要以管理员身份运行 ;
先附加程序 ,
在进程窗口中 , 选择要附加的进程 ;
注意 , 进入调试界面第一件事就是点击 运行 按钮 , 否则 游戏进程 会一直卡住 ;
三、在 OD 工具中查看 058E2F1C 地址数据
在 OD 工具的 Command 命令框中 , 输入
dd 058E2F1C
命令 , 该命令就是查看访问 058E2F1C
地址的数据 ;
然后点击回车 , 即可查询出访问该地址的指令 , 在数据区 , 左边的 058E2F1C
是地址 , 右边的 0000002F
是数据 ;
058E2F1C
内存地址的数据 2F 是子弹数据 , 十进制的 47 , 表示当前子弹个数是 47 ;
在数据区地址上 , 点击右键选择 " 修改 " 选项 , 可以修改该位置内存信息 ,
这里将子弹个数修改为 110 , 游戏中的子弹个数修改为 110 ;
【Windows 逆向】OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看子弹数据地址 | 推荐 )相关推荐
- 【Windows 逆向】OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看 05869544 地址数据 | 仅做参考 )
文章目录 一.CE 工具通过查找访问的方式找到子弹数据基地址 二.使用 OD 工具附加游戏进程 三.在 OD 工具中查看 05869544 地址数据 一.CE 工具通过查找访问的方式找到子弹数据基地址 ...
- 【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )
文章目录 一.CE 中获取子弹动态地址前置操作 二.OD 中调试子弹数据 一.CE 中获取子弹动态地址前置操作 在上一篇博客 [Windows 逆向]OD 调试器工具 ( CE 工具通过查找访问的方式 ...
- 【Windows 逆向】OD 调试器工具 ( OD 调试数据时硬件断点对应的关键代码 | 删除硬件端点恢复运行 )
文章目录 前言 一.OD 调试数据时硬件断点对应的关键代码 二.删除硬件端点恢复运行 前言 在 [Windows 逆向]OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址 ...
- 【Windows 逆向】OD 调试器工具 ( OD 附加进程 | OD 调试器面板简介 | 反汇编窗口 | 寄存器窗口 | 数据窗口 | 堆栈窗口 )
文章目录 一.OD 附加进程 二.OD 调试器面板简介 ( 反汇编窗口 | 寄存器窗口 | 数据窗口 | 堆栈窗口 ) 一.OD 附加进程 先启动游戏 , 打开 OD 调试工具 ; 游戏 参考 [Wi ...
- 【Windows 逆向】OD 调试器工具 ( 分析 OD 硬件断点处的关键代码 | 添加硬件断点 | 关键代码 | MOV 指令 | EAX 寄存器值分析 | 使用命令查看 esi+0cc 地址 )
文章目录 一.添加硬件断点 二.关键代码 三.MOV 汇编指令格式 四.EAX 寄存器值分析 五.使用命令查看 esi+0cc 地址 一.添加硬件断点 在上一篇博客中 , 在子弹个数数据内存地址 07 ...
- 【Qt开发】Qt Creator在Windows上的调试器安装与配置
Qt Creator在Windows上的调试器安装与配置 如果安装Qt时使用的是Visual Studio的预编译版,那么很有可能就会缺少调试器(Debugger),而使用MSVC的Qt对应的原生调试 ...
- CE+OD无法附加游戏进程的破解方法 来吧 别在为这烦恼了
CE+OD无法附加游戏进程的破解方法 来吧 别在为这烦恼了 其实看过 windows 核心编程那本书的人都知道 计算机编程领域 那些所谓的游戏保护 真的只是为难菜鸟而已,对于大鸟基本不起作用. 游戏无 ...
- CE+OD无法附加游戏进程的破解方法
CE+OD无法附加游戏进程的破解方法 来吧 别在为这烦恼了 其实看过 windows 核心编程那本书的人都知道 计算机编程领域 那些所谓的游戏保护 真的只是为难菜鸟而已,对于大鸟基本不起作用. 游戏无 ...
- 【Windows 逆向】OD 调试器工具 ( OD 工具简介 | OD 工具与 CE 工具对比 )
文章目录 一.OD 工具简介 二.OD 工具与 CE 工具对比 三.博客资源 一.OD 工具简介 OD 全程是 PLLYDBG , 动态追踪工具 , 是目前最流行的 调试解密 工具 ; 该工具支持插件 ...
最新文章
- [转]cocos2d-x
- 【转】c++重载、覆盖、隐藏——理不清的区别
- Redis之GEO存储地理位置信息
- 补第一阶段冲刺站立会议1(应发表日期5月13日)
- php教学小结,php小结
- csv 导 mysql
- Linux SSH Publickey登录
- Java读取properties配置文件时,中文乱码解决方法
- Git学习系列之如何正确且高效地将本地项目上传到Github(图文详解)
- Android 对应的xml配置值,颜色表
- 怎么不能锁门_镜子能不能对着床
- LVDS屏的俩种接口:JEIDAVESA
- 开篇:为什么开始写博客
- 爬虫(七)通过Selenium爬取网易云音乐评论
- VScode常用插件(C/C++开发)
- 提高编程效率的5大VS Code插件
- ArcGisPro脚本工具【6】——湘源画的规划用地CAD带指标导入ArcGIS数据库
- 联想k920 android7,联想 K920 Vibe Z2 Pro 魔趣 极度流畅 简约稳定 超多设置 优化省电...
- 山东软件首版次高端软件申报范围与申报条件
- ESP8266专题-为ESP8266烧录固件(ESP Flash Tool)
热门文章
- 为什么工作时间长了。技术反而变低了。
- Fedora下校园网上网指南(802.1xDrcom)
- FTP之‘基础连接已关闭:服务器提交了协议冲突’错误探析
- Redis与Memcache的对比
- iTOP-4412开发板驱动lcd显卡以及linux开机log的修改方法
- ECharts 之 环形图
- Android爬坑之旅:软键盘挡住输入框问题的终极解决方案
- Specify compute hosts with SSDs
- “榕树下·那年”移动app ( hybrid ) 开发总结
- jquery 验证控件