文章目录

  • 一、添加硬件断点
  • 二、关键代码
  • 三、MOV 汇编指令格式
  • 四、EAX 寄存器值分析
  • 五、使用命令查看 esi+0cc 地址

一、添加硬件断点


在上一篇博客中 , 在子弹个数数据内存地址 07BB2D8C 处添加了 硬件断点 ,

二、关键代码


添加断点后 , 阻塞拦截的关键代码如下 ;

在 【Windows 逆向】OD 调试器工具 ( OD 调试数据时硬件断点对应的关键代码 | 删除硬件端点恢复运行 ) 一、OD 调试数据时硬件断点对应的关键代码 博客章节介绍到 , 关键代码的位置是阻塞代码的上面一行 ;

在 反编译面板 中 , 地址变黑的那一行代码是被阻塞代码位置 , 上面一行是关键代码 ;

关键代码为 :

mov eax, dword ptr [esi + CC]

三、MOV 汇编指令格式


MOV 指令格式 : 将 SRC 数值,写入到 DST 位置 ;

MOV DST,SRC

mov eax,[esi+000000CC] 汇编代码和含义 :

[esi+000000CC] 是 基址变址寻址 , 取出 esi 寄存器的值 05A59478 , 与 CC 相加 , 得到一个地址 05A59544 , 这个地址就是子弹数据的地址 , 读取该地址中的值 , 写入到 EAX 寄存器中 ;

从上述汇编代码中 , 可以知道 , 子弹数据的动态地址 05A59544 , 是由 基址 05A59478 加上立即数 CC 得来的 ;

四、EAX 寄存器值分析


其中 EAX 寄存器的值是 5A , 该值 5A 是在 esi+000000CC 地址中存储的数据 ;

五、使用命令查看 esi+0cc 地址


查看 esi+000000CC 地址的值 , 在 OD 中的 Command 中执行

dd esi+0cc

指令 , 跳转到了 07BB2D8C 地址处 , 改地址存储的值就是 5A , 也就是 90 , 正好是当前子弹数量 ;

【Windows 逆向】OD 调试器工具 ( 分析 OD 硬件断点处的关键代码 | 添加硬件断点 | 关键代码 | MOV 指令 | EAX 寄存器值分析 | 使用命令查看 esi+0cc 地址 )相关推荐

  1. 【Windows 逆向】OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看子弹数据地址 | 推荐 )

    文章目录 前言 一.CE 工具通过查找访问的方式找到子弹数据基地址 二.使用 OD 工具附加游戏进程 三.在 OD 工具中查看 058E2F1C 地址数据 前言 上一篇博客 [Windows 逆向]O ...

  2. 【Windows 逆向】OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看 05869544 地址数据 | 仅做参考 )

    文章目录 一.CE 工具通过查找访问的方式找到子弹数据基地址 二.使用 OD 工具附加游戏进程 三.在 OD 工具中查看 05869544 地址数据 一.CE 工具通过查找访问的方式找到子弹数据基地址 ...

  3. 【Windows 逆向】OD 调试器工具 ( OD 附加进程 | OD 调试器面板简介 | 反汇编窗口 | 寄存器窗口 | 数据窗口 | 堆栈窗口 )

    文章目录 一.OD 附加进程 二.OD 调试器面板简介 ( 反汇编窗口 | 寄存器窗口 | 数据窗口 | 堆栈窗口 ) 一.OD 附加进程 先启动游戏 , 打开 OD 调试工具 ; 游戏 参考 [Wi ...

  4. 【Windows 逆向】OD 调试器工具 ( OD 调试数据时硬件断点对应的关键代码 | 删除硬件端点恢复运行 )

    文章目录 前言 一.OD 调试数据时硬件断点对应的关键代码 二.删除硬件端点恢复运行 前言 在 [Windows 逆向]OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址 ...

  5. 【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )

    文章目录 一.CE 中获取子弹动态地址前置操作 二.OD 中调试子弹数据 一.CE 中获取子弹动态地址前置操作 在上一篇博客 [Windows 逆向]OD 调试器工具 ( CE 工具通过查找访问的方式 ...

  6. 【Windows 逆向】OD 调试器工具 ( OD 工具简介 | OD 工具与 CE 工具对比 )

    文章目录 一.OD 工具简介 二.OD 工具与 CE 工具对比 三.博客资源 一.OD 工具简介 OD 全程是 PLLYDBG , 动态追踪工具 , 是目前最流行的 调试解密 工具 ; 该工具支持插件 ...

  7. 【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )

    文章目录 一.吾爱破解专用版Ollydbg 二.运行 OD 工具 一.吾爱破解专用版Ollydbg 从 OD 官方网站 http://www.ollydbg.de/ 下载的 Ollydbg1.10 工 ...

  8. 【Windows 逆向】OD 调试器工具 ( 显示模块窗口 | 显示记录窗口 | 显示内存窗口 | 显示线程 | 显示句柄 | 显示 CPU | 多窗口界面 )

    文章目录 一.显示模块窗口 二.显示记录窗口 三.显示内存窗口 四.显示线程 五.显示句柄 六.显示 CPU 七.多窗口界面 一.显示模块窗口 点击 OD 中的 e 按钮 , 可以显示 " ...

  9. 【Windows 逆向】使用 CE 工具挖掘关键数据内存真实地址 ( 逐层分析分析 静态地址 到 动态地址 的寻址 + 偏移 过程 ) ★

    文章目录 前言 一.上一篇博客中获取到的静态地址 二.第一层静态地址 cstrike.exe+1100ABC 三.第二层地址 四.第三层地址 五.第四层地址 六.静态地址 到 动态地址 的寻址 + 偏 ...

最新文章

  1. 快节奏的多人游戏同步 - 示例代码和在线演示
  2. PHP memcache实现消息队列实例
  3. 猪和python(pig and python)
  4. ACM输入输出--多组测试用例--C、C++、Java
  5. Creating UIImage with renderingMode in Swift
  6. lis25ba_LIS25BA - MEMS数字输出运动传感器:低噪声,高带宽,3轴加速度计,带TDM接口 - STMicroelectronics...
  7. SpringBoot @Async加在实现接口类的非接口方法上获取Bean异常
  8. python整形魔法_python 魔法方法
  9. UIActionSheet 多项弹出框
  10. 介绍一个小工具 Linqer
  11. Thinking in Java 10.8.1 闭包与回调
  12. SSH端口修改端口号
  13. 《老路用得上的商学课26—30》经济模式
  14. 全国计算机技术与软件专业技术资格(水平)考试
  15. 黑客利用2012伦敦奥运诈骗个人资料
  16. 中南大学计算机学院2021复试名单,2021年中南大学研究生拟录取名单整理汇总(各学院)...
  17. 算法分析与设计实验报告 ——二分搜索程序算法的实现
  18. jdk1.8--JVM分析与调优
  19. 1.4 milk3 倒牛奶
  20. 小米5 android 7.0 rom,小米5升级安卓7.0 小米5刷安卓7.0教程

热门文章

  1. hbase源码系列(一)Balancer 负载均衡
  2. lucene,基于QueryParser的搜索
  3. [第180期]我在51CTO的提问:如何做好企业信息安全管理
  4. Asp.NET 的几个高级技巧
  5. git基础: 《获取Git仓库》学习笔记
  6. 关于 Deployer 部署结构
  7. SELinux 入门
  8. JSON返回DateTime/Date('123123123')/解决办法
  9. 构建之法读书笔记03
  10. 在进入新版本 的时候,进行推送引导