gpt4 book ai didi

debugging - 在反汇编中查找函数

转载 作者:行者123 更新时间:2023-12-03 06:50:46 25 4
gpt4 key购买 nike

我正忙着学习一个教程,其中作者使用 DUMPBIN 列出导出,并使用 OllyDbg 获取导出函数的汇编代码。鉴于导出表 RVA 与反汇编中的真实地址不对应,我如何在完整反汇编中找到函数代码。

最佳答案

RVA 是可重定位的虚拟地址。要找到进程空间中的真实地址,您需要知道进程中加载​​模块的基地址。将该基地址添加到 RVA 中,您就得到了真实地址。我没有使用过 ollydbg,但如果它没有提供在它所附加的进程中加载​​的模块的基地址,我会感到惊讶。如果由于某种原因它不提供该信息,您可以使用 sysinternal 工具中的 procexp.exe 获取它。

关于debugging - 在反汇编中查找函数,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/599762/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com