文章目录

  • 一、内存地址
    • 1、内存条
    • 2、虚拟内存
    • 3、内存地址及寻址范围
  • 二、内存地址与数据的关系

一、内存地址


1、内存条

启动设备后 , 运行的是操作系统 , 然后在操作系统中 , 运行的是应用软件 ;

内存条 : 操作系统 和 应用软件 运行在内存中 , 内存 对应的硬件就是 内存条 ,

内存条的大小是固定的 , 888 G 或 161616 G ;

2、虚拟内存

虚拟内存机制 : 程序并不是在 内存条 上运行 , 而是运行在 " 虚拟内存 " 中 , 该机制可以让 每个程序都拥有 444 G 的内存 ;

一个控制台小程序 , 运行后有 444 G 的内存 , 一个大型 3D 游戏运行后 , 也有 4 G 的内存 , 这两个程序显然对内存的需求是不同的 , 虚拟内存 并不是一开始将 4G 的内存完全分配下去 , 而是按需分配 , 这样可以高效利用有限的内存 , 执行更多的程序 ;

3、内存地址及寻址范围

内存地址 : 为了便于 内存中的 数据 存放 和 检索 , 为 每个字节 的 数据分配了地址 ;

32 位的系统 , 其地址是 4 字节 , 寻址范围 232=42949672962^{32} =4294967296232=4294967296 位 , 对应 4GB 内存 ;

64 位的系统 , 其地址是 8 字节 , 寻址范围 2642^{64}264 位 , 理论上对应 17179869184GB 内存 , 这只是理论值 , 实际上 Windows 64 系统中 , 最大支持 128GB 内存 ;

二、内存地址与数据的关系


数据 是 存放在内存地址 对应的 虚拟内存中 ;

只要获取到了 内存地址 , 就可以查看 内存地址中存放的数据 ;

【Windows 逆向】内存地址分析 ( 内存条 | 虚拟内存 | 内存地址及寻址范围 | 内存地址与数据的关系 )相关推荐

  1. python 内存泄漏分析工具_记一次调试python内存泄露的问题

    这两天由于公司需要, 自己编写了一个用于接收dicom文件(医学图像文件)的server. 经过各种coding-debuging-coding-debuging之后, 终于上线了, 上线后心里美滋滋 ...

  2. java 内存溢出分析_用一段时间后java内存溢出问题分析(转)

    几乎每个月都有出现因为内存溢出的问题,除了需要多分配内存外, 是不是要考虑对代码进行一些处理.. 下面是参考网络资源总结的一些在Java编程中尽可能要做到的一些地方. 1.尽量在合适的场合使用单例 使 ...

  3. 利用Volatility进行Windows内存取证分析(一):初体验

    简介 承接上文,上文中使用cuckoo沙箱的时候提到过,分析恶意代码的时候,首先利用沙箱做粗略分析,然后可以目标程序进行动态分析(OD,Windbg调试)或者静态分析(IDA静态反汇编).如果嫌每次逆 ...

  4. 【Windows 逆向】使用 CE 工具挖掘关键数据内存真实地址 ( 逐层分析分析 静态地址 到 动态地址 的寻址 + 偏移 过程 ) ★

    文章目录 前言 一.上一篇博客中获取到的静态地址 二.第一层静态地址 cstrike.exe+1100ABC 三.第二层地址 四.第三层地址 五.第四层地址 六.静态地址 到 动态地址 的寻址 + 偏 ...

  5. 【Windows 逆向】使用 CE 工具挖掘关键数据内存真实地址 ( 查找子弹数据的动态地址 | 查找子弹数据的静态地址 | 静态地址分析 | 完整流程 ) ★

    文章目录 前言 一.查找子弹数据临时内存地址 二.查找子弹数据的静态地址 1.调试内存地址 05A59544 获取基址 05A59478 2.通过搜索基址 05A59478 获取内存地址 0E1DC1 ...

  6. 【Windows 逆向】内存地址分析 ( 动态地址 | 静态地址 | 偏移量 )

    文章目录 一.动态地址 二.静态地址 三.偏移量 一.动态地址 在 [Windows 逆向]使用 CE 工具挖掘关键数据内存真实地址 ( CE 找出子弹数据内存地址是临时地址 | 挖掘真实的子弹数据内 ...

  7. 【Windows 逆向】使用 CE 分析内存地址 ( 运行游戏 | 使用 CE 工具分析游戏内子弹数量对应的内存地址 | 内存地址初步查找 | 使用二分法定位最终的内存地址 )

    文章目录 一.运行游戏 二.使用 CE 分析游戏内子弹数量对应的内存地址 1.内存地址初步查找 2.使用二分法定位最终的内存地址 一.运行游戏 到 https://dl.3dmgame.com/pc/ ...

  8. 【Windows 逆向】使用 Cheat Engine 工具进行指针扫描挖掘关键数据内存真实地址 ( 指针扫描 )

    文章目录 前言 一.获取动态地址 二.扫描目前地址指针 1.初次扫描 2.重启游戏后再次扫描 前言 在博客 [Windows 逆向]使用 CE 工具挖掘关键数据内存真实地址 ( CE 找出子弹数据内存 ...

  9. 【Windows 逆向】使用 CE 工具挖掘关键数据内存真实地址 ( 完整流程演示 | 查找临时内存地址 | 查找真实指针地址 )

    文章目录 前言 一.查找子弹数据临时内存地址 二.查找子弹数据真实地址 前言 在上一篇博客 [Windows 逆向]使用 CE 工具挖掘关键数据内存真实地址 ( CE 找出子弹数据内存地址是临时地址 ...

最新文章

  1. 爬取我主良缘,获取个人图片及其信息
  2. 64位Fedora运行32位C++程序中int精度溢出处理
  3. golang 读取 ini配置信息
  4. 一致性hash算法简介
  5. AB测试:基础概念、应用场景及入门指南
  6. 成功解决UserWarning: Update your `Conv2D` call to the Keras 2 API问题
  7. 200806C阶段一结构体
  8. 动态路由和动态路由中的RIP协议
  9. 在js中if条件为null/undefined/0/NaN/表达式时,统统被解释为false,此外均为true
  10. 通过VisualSVN的POST-COMMIT钩子自动部署代码
  11. 课程目标IO java
  12. monkeyrunner API接口文档内容
  13. Ubuntu 配置Tomcat环境(转载)
  14. 洛谷 P3397 地毯 【二维差分标记】
  15. 下载OruxMaps离线高清卫星地图
  16. nginx—动静分离
  17. 几个必须知道的Python工具
  18. 增设区域分销商:APC渠道变革拒绝“扁平化”
  19. 07.图6 旅游规划 [Dijkstra 算法]
  20. 敞开心扉,一起聊聊Java多线程

热门文章

  1. Spark SQL 源代码分析系列
  2. 从字符串指定位置删除指定个数的字符
  3. 在Eclipse中的Android项目里实现代码“.NET研究”复用
  4. LVS (DR, NAT)模式应用
  5. Eclipse导入import sun.misc.BASE64Decoder报错的解决办法
  6. Idea 七步建立Spring Mvc 的web项目,极其简单
  7. Rsync和Sersync(企业实时同步方案)
  8. 【转载】微服务,我们需要哪些基础框架?
  9. swift 如何实现点击view后显示灰色背景
  10. Mysql数据库“Communications link failure due to underlying exception”问题