【Windows 逆向】OD 调试器工具 ( OD 调试数据时硬件断点对应的关键代码 | 删除硬件端点恢复运行 )
文章目录
- 前言
- 一、OD 调试数据时硬件断点对应的关键代码
- 二、删除硬件端点恢复运行
前言
在 【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 ) 博客中介绍了如何在 OD 中调试指定地址 , 本篇博客中对相关操作进行指定 ;
一、OD 调试数据时硬件断点对应的关键代码
在 数据面板 中 , 右键点击指定地址 , 选择 " 端点 / 硬件访问 / Dword " 选项 , 设置硬件断点 ,
当有指令访问该地址时 , 会进入断点 , 程序阻塞挂起 , 处于暂停状态 ;
访问该地址的 关键代码 是 阻塞位置 的上一行代码 , 如下图
蓝色 矩形框 中的代码
mov edx, dword ptr [esi + D0]
是阻塞的代码 , 但这一行不是关键代码 , 访问 05822F1C
地址的关键代码 是红色 矩形框 中的
mov eax, dword ptr [esi + CC]
代码 ;
阻塞代码的上一行代码 , 才是访问指定 断点 地址 的关键代码 ;
二、删除硬件端点恢复运行
在菜单栏 选择 " 调试 / 硬件断点 ( H ) " 选项 ,
弹出 " 硬件断点 " 对话框 ,
点击硬件断点后面的 " 删除 n " 按钮 , 删除该硬件断点 ;
点击 执行按钮 , 就可以继续执行 ;
【Windows 逆向】OD 调试器工具 ( OD 调试数据时硬件断点对应的关键代码 | 删除硬件端点恢复运行 )相关推荐
- 【Windows 逆向】OD 调试器工具 ( 分析 OD 硬件断点处的关键代码 | 添加硬件断点 | 关键代码 | MOV 指令 | EAX 寄存器值分析 | 使用命令查看 esi+0cc 地址 )
文章目录 一.添加硬件断点 二.关键代码 三.MOV 汇编指令格式 四.EAX 寄存器值分析 五.使用命令查看 esi+0cc 地址 一.添加硬件断点 在上一篇博客中 , 在子弹个数数据内存地址 07 ...
- 【Windows 逆向】OD 调试器工具 ( OD 附加进程 | OD 调试器面板简介 | 反汇编窗口 | 寄存器窗口 | 数据窗口 | 堆栈窗口 )
文章目录 一.OD 附加进程 二.OD 调试器面板简介 ( 反汇编窗口 | 寄存器窗口 | 数据窗口 | 堆栈窗口 ) 一.OD 附加进程 先启动游戏 , 打开 OD 调试工具 ; 游戏 参考 [Wi ...
- 【Windows 逆向】OD 调试器工具 ( OD 工具简介 | OD 工具与 CE 工具对比 )
文章目录 一.OD 工具简介 二.OD 工具与 CE 工具对比 三.博客资源 一.OD 工具简介 OD 全程是 PLLYDBG , 动态追踪工具 , 是目前最流行的 调试解密 工具 ; 该工具支持插件 ...
- 【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )
文章目录 一.CE 中获取子弹动态地址前置操作 二.OD 中调试子弹数据 一.CE 中获取子弹动态地址前置操作 在上一篇博客 [Windows 逆向]OD 调试器工具 ( CE 工具通过查找访问的方式 ...
- 【Windows 逆向】OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看子弹数据地址 | 推荐 )
文章目录 前言 一.CE 工具通过查找访问的方式找到子弹数据基地址 二.使用 OD 工具附加游戏进程 三.在 OD 工具中查看 058E2F1C 地址数据 前言 上一篇博客 [Windows 逆向]O ...
- 【Windows 逆向】OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看 05869544 地址数据 | 仅做参考 )
文章目录 一.CE 工具通过查找访问的方式找到子弹数据基地址 二.使用 OD 工具附加游戏进程 三.在 OD 工具中查看 05869544 地址数据 一.CE 工具通过查找访问的方式找到子弹数据基地址 ...
- 【Windows 逆向】使用 CE 工具挖掘关键数据内存真实地址 ( 完整流程演示 | 查找临时内存地址 | 查找真实指针地址 )
文章目录 前言 一.查找子弹数据临时内存地址 二.查找子弹数据真实地址 前言 在上一篇博客 [Windows 逆向]使用 CE 工具挖掘关键数据内存真实地址 ( CE 找出子弹数据内存地址是临时地址 ...
- 【Windows 逆向】使用 CE 工具挖掘关键数据内存真实地址 ( 逐层分析分析 静态地址 到 动态地址 的寻址 + 偏移 过程 ) ★
文章目录 前言 一.上一篇博客中获取到的静态地址 二.第一层静态地址 cstrike.exe+1100ABC 三.第二层地址 四.第三层地址 五.第四层地址 六.静态地址 到 动态地址 的寻址 + 偏 ...
- 【Windows 逆向】使用 CE 工具挖掘关键数据内存真实地址 ( 查找子弹数据的动态地址 | 查找子弹数据的静态地址 | 静态地址分析 | 完整流程 ) ★
文章目录 前言 一.查找子弹数据临时内存地址 二.查找子弹数据的静态地址 1.调试内存地址 05A59544 获取基址 05A59478 2.通过搜索基址 05A59478 获取内存地址 0E1DC1 ...
最新文章
- 【mysql】Mac下安装mysql5.7 完整步骤,大坑已解决
- Tungsten Fabric SDN — 软件架构
- pci配置基地址_PCIe扫盲——基地址寄存器(BAR)详解
- 利用反射技术修改类中的字段(成员变量的反射)
- NDK 编译armebai-v7a的非4字节对齐crash Fatal signal 7 (SIGSEGV) 错误解决
- 设置防火墙规则,防止因为TCP第三次握手,系统自动返回包
- Zabbix二次开发_03api列表
- 大一C语言大作业ip合法性,c语言实现判断ip地址是否合法
- QT Designer前端页面添加的图标在程序运行时不显示解决方法
- Linux共享内存和信号量,Linux共享内存和信号量的实例(2)
- 0顶会入场大厂算法岗的正确姿势(干货总结)
- github上成员贡献量_Bifrost 长期贡献规则,获得 BNC 的 5 种方式
- 计算机拼音排序怎么操作,Excel如何按笔画和拼音进行排序,并且以下数字也会随之改变...
- cpu占用突然到百分百又降下去_cpu使用率忽高忽低
- FPGA时钟设计方案
- mysql查询名字叫小明的_MySQL(命令和查询语句)
- 除了Micrsoft Office和WPS,有没有免费好用的office软件?
- 股民学堂:短线炒股绝招 值得一学
- (总)百度AI 平台API调用
- 微软独家采访龟叔! 大爆料13个问题,快来看看龟叔的怎么说!
热门文章
- C语言成长学习题(十六)
- 轻用其芒,动即有伤,是为凶器;深藏若拙,临机取决,是为利器!
- 把cygwin加入右键菜单
- Bit,Byte,Word,Dword,Qword
- python 03 字符串详解
- python---django中orm的使用(5)数据库的基本操作(性能相关:select_related,和prefetch_related重点)(以及事务操作)...
- C# 接口的作用浅谈举例(转)
- iOS企业版使用第三方实现自动更新版本
- 全局变量引起的BUG
- HTTP/2笔记之连接建立