【Windows 逆向】OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看子弹数据地址 | 推荐 )
文章目錄
- 前言
- 一、CE 工具通過查找訪問的方式找到子彈數據基地址
- 二、使用 OD 工具附加游戲進程
- 三、在 OD 工具中查看 058E2F1C 地址數據
前言
上一篇博客 【Windows 逆向】OD 調試器工具 ( CE 工具通過查找訪問的方式找到子彈數據基地址 | 使用 OD 工具附加游戲進程 | 在 OD 工具中查看 05869544 地址數據 ) 中 , 使用的 OD 工具不行 , 干岔劈了 , 本篇博客使用新的 OD 工具 ;
一、CE 工具通過查找訪問的方式找到子彈數據基地址
使用 OD 工具 和 CE 工具 結合 , 挖掘關鍵數據內存地址 ;
在之前的博客 【Windows 逆向】使用 CE 工具挖掘關鍵數據內存真實地址 ( 查找子彈數據的動態地址 | 查找子彈數據的靜態地址 | 靜態地址分析 | 完整流程 ) ★ 中 , 通過查找訪問的方式 ,
找出了子彈數據的靜態地址 ;
這里先使用 CE 查找到子彈數據的動態地址 , 然后再到 OD 中查找該動態地址對應的基地址 ;
先使用 CE 附加該進程 ;
然后打開之前的博客 , 分析出的數據 ;
此時可以得出 , 當前子彈的動態地址為 058E2F1C ;
靜態地址 cstrike.exe+1100ABC , 偏移量分別是 7c , 5d4 , cc ;
二、使用 OD 工具附加游戲進程
嘗試使用 OD 查找 子彈數據動態地址 058E2F1C , 對應的靜態地址 , 即基地址 ;
關閉 CE , 注意不能關閉游戲 , 游戲一旦關閉 , 下一次打開 , 動態地址就不是 058E2F1C 了 , 就會出現一個新的動態地址 ;
先運行 OD 調試器 , 注意 , 運行 OD 工具時 , 要以管理員身份運行 ;
先附加程序 ,
在進程窗口中 , 選擇要附加的進程 ;
注意 , 進入調試界面第一件事就是點擊 運行 按鈕 , 否則 游戲進程 會一直卡住 ;
三、在 OD 工具中查看 058E2F1C 地址數據
在 OD 工具的 Command 命令框中 , 輸入
dd 058E2F1C命令 , 該命令就是查看訪問 058E2F1C 地址的數據 ;
然后點擊回車 , 即可查詢出訪問該地址的指令 , 在數據區 , 左邊的 058E2F1C 是地址 , 右邊的 0000002F 是數據 ;
058E2F1C 內存地址的數據 2F 是子彈數據 , 十進制的 47 , 表示當前子彈個數是 47 ;
在數據區地址上 , 點擊右鍵選擇 " 修改 " 選項 , 可以修改該位置內存信息 ,
這里將子彈個數修改為 110 , 游戲中的子彈個數修改為 110 ;
總結
以上是生活随笔為你收集整理的【Windows 逆向】OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看子弹数据地址 | 推荐 )的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【错误记录】OD 调试器附加进程时找不到
- 下一篇: 【Windows 逆向】OD 调试器工具