文章目录

  • 前言
  • 一、OD 调试数据时硬件断点对应的关键代码
  • 二、删除硬件端点恢复运行

前言

在 【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 ) 博客中介绍了如何在 OD 中调试指定地址 , 本篇博客中对相关操作进行指定 ;

一、OD 调试数据时硬件断点对应的关键代码


在 数据面板 中 , 右键点击指定地址 , 选择 " 端点 / 硬件访问 / Dword " 选项 , 设置硬件断点 ,

当有指令访问该地址时 , 会进入断点 , 程序阻塞挂起 , 处于暂停状态 ;

访问该地址的 关键代码 是 阻塞位置 的上一行代码 , 如下图

蓝色 矩形框 中的代码

mov edx, dword ptr [esi + D0]

是阻塞的代码 , 但这一行不是关键代码 , 访问 05822F1C 地址的关键代码 是红色 矩形框 中的

mov eax, dword ptr [esi + CC]

代码 ;

阻塞代码的上一行代码 , 才是访问指定 断点 地址 的关键代码 ;

二、删除硬件端点恢复运行


在菜单栏 选择 " 调试 / 硬件断点 ( H ) " 选项 ,

弹出 " 硬件断点 " 对话框 ,

点击硬件断点后面的 " 删除 n " 按钮 , 删除该硬件断点 ;

点击 执行按钮 , 就可以继续执行 ;

【Windows 逆向】OD 调试器工具 ( OD 调试数据时硬件断点对应的关键代码 | 删除硬件端点恢复运行 )相关推荐

  1. 【Windows 逆向】OD 调试器工具 ( 分析 OD 硬件断点处的关键代码 | 添加硬件断点 | 关键代码 | MOV 指令 | EAX 寄存器值分析 | 使用命令查看 esi+0cc 地址 )

    文章目录 一.添加硬件断点 二.关键代码 三.MOV 汇编指令格式 四.EAX 寄存器值分析 五.使用命令查看 esi+0cc 地址 一.添加硬件断点 在上一篇博客中 , 在子弹个数数据内存地址 07 ...

  2. 【Windows 逆向】OD 调试器工具 ( OD 附加进程 | OD 调试器面板简介 | 反汇编窗口 | 寄存器窗口 | 数据窗口 | 堆栈窗口 )

    文章目录 一.OD 附加进程 二.OD 调试器面板简介 ( 反汇编窗口 | 寄存器窗口 | 数据窗口 | 堆栈窗口 ) 一.OD 附加进程 先启动游戏 , 打开 OD 调试工具 ; 游戏 参考 [Wi ...

  3. 【Windows 逆向】OD 调试器工具 ( OD 工具简介 | OD 工具与 CE 工具对比 )

    文章目录 一.OD 工具简介 二.OD 工具与 CE 工具对比 三.博客资源 一.OD 工具简介 OD 全程是 PLLYDBG , 动态追踪工具 , 是目前最流行的 调试解密 工具 ; 该工具支持插件 ...

  4. 【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )

    文章目录 一.CE 中获取子弹动态地址前置操作 二.OD 中调试子弹数据 一.CE 中获取子弹动态地址前置操作 在上一篇博客 [Windows 逆向]OD 调试器工具 ( CE 工具通过查找访问的方式 ...

  5. 【Windows 逆向】OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看子弹数据地址 | 推荐 )

    文章目录 前言 一.CE 工具通过查找访问的方式找到子弹数据基地址 二.使用 OD 工具附加游戏进程 三.在 OD 工具中查看 058E2F1C 地址数据 前言 上一篇博客 [Windows 逆向]O ...

  6. 【Windows 逆向】OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看 05869544 地址数据 | 仅做参考 )

    文章目录 一.CE 工具通过查找访问的方式找到子弹数据基地址 二.使用 OD 工具附加游戏进程 三.在 OD 工具中查看 05869544 地址数据 一.CE 工具通过查找访问的方式找到子弹数据基地址 ...

  7. 【Windows 逆向】使用 CE 工具挖掘关键数据内存真实地址 ( 完整流程演示 | 查找临时内存地址 | 查找真实指针地址 )

    文章目录 前言 一.查找子弹数据临时内存地址 二.查找子弹数据真实地址 前言 在上一篇博客 [Windows 逆向]使用 CE 工具挖掘关键数据内存真实地址 ( CE 找出子弹数据内存地址是临时地址 ...

  8. 【Windows 逆向】使用 CE 工具挖掘关键数据内存真实地址 ( 逐层分析分析 静态地址 到 动态地址 的寻址 + 偏移 过程 ) ★

    文章目录 前言 一.上一篇博客中获取到的静态地址 二.第一层静态地址 cstrike.exe+1100ABC 三.第二层地址 四.第三层地址 五.第四层地址 六.静态地址 到 动态地址 的寻址 + 偏 ...

  9. 【Windows 逆向】使用 CE 工具挖掘关键数据内存真实地址 ( 查找子弹数据的动态地址 | 查找子弹数据的静态地址 | 静态地址分析 | 完整流程 ) ★

    文章目录 前言 一.查找子弹数据临时内存地址 二.查找子弹数据的静态地址 1.调试内存地址 05A59544 获取基址 05A59478 2.通过搜索基址 05A59478 获取内存地址 0E1DC1 ...

最新文章

  1. 【mysql】Mac下安装mysql5.7 完整步骤,大坑已解决
  2. Tungsten Fabric SDN — 软件架构
  3. pci配置基地址_PCIe扫盲——基地址寄存器(BAR)详解
  4. 利用反射技术修改类中的字段(成员变量的反射)
  5. NDK 编译armebai-v7a的非4字节对齐crash Fatal signal 7 (SIGSEGV) 错误解决
  6. 设置防火墙规则,防止因为TCP第三次握手,系统自动返回包
  7. Zabbix二次开发_03api列表
  8. 大一C语言大作业ip合法性,c语言实现判断ip地址是否合法
  9. QT Designer前端页面添加的图标在程序运行时不显示解决方法
  10. Linux共享内存和信号量,Linux共享内存和信号量的实例(2)
  11. 0顶会入场大厂算法岗的正确姿势(干货总结)
  12. github上成员贡献量_Bifrost 长期贡献规则,获得 BNC 的 5 种方式
  13. 计算机拼音排序怎么操作,Excel如何按笔画和拼音进行排序,并且以下数字也会随之改变...
  14. cpu占用突然到百分百又降下去_cpu使用率忽高忽低
  15. FPGA时钟设计方案
  16. mysql查询名字叫小明的_MySQL(命令和查询语句)
  17. 除了Micrsoft Office和WPS,有没有免费好用的office软件?
  18. 股民学堂:短线炒股绝招 值得一学
  19. (总)百度AI 平台API调用
  20. 微软独家采访龟叔! 大爆料13个问题,快来看看龟叔的怎么说!

热门文章

  1. C语言成长学习题(十六)
  2. 轻用其芒,动即有伤,是为凶器;深藏若拙,临机取决,是为利器!
  3. 把cygwin加入右键菜单
  4. Bit,Byte,Word,Dword,Qword
  5. python 03 字符串详解
  6. python---django中orm的使用(5)数据库的基本操作(性能相关:select_related,和prefetch_related重点)(以及事务操作)...
  7. C# 接口的作用浅谈举例(转)
  8. iOS企业版使用第三方实现自动更新版本
  9. 全局变量引起的BUG
  10. HTTP/2笔记之连接建立