gpt4 book ai didi

reverse-engineering - 在windbg中反汇编函数起始地址

转载 作者:行者123 更新时间:2023-12-04 08:03:56 24 4
gpt4 key购买 nike

我可以在 gdb 中找到函数的起始地址与 disas functionname命令。

我怎样才能用 WinDBG 做同样的事情?

最佳答案

x命令显示所有上下文中与指定模式匹配的符号 x [Options] Module!Symbol .
uf命令显示内存中指定函数的汇编翻译 uf [Options] Address
.

0:000> x handle!main*
00000000`00d17154 handle!mainret = 0n0
00000000`00d113f0 handle!main (int, char **)
00000000`00d11840 handle!mainCRTStartup (void)
0:000> uf main
handle!main [d:\documents\visual studio 2010\projects\handle\handle\main.cpp @ 27]:
27 00000000`00d113f0 55 push rbp
27 00000000`00d113f1 8bec mov ebp,esp
27 00000000`00d113f3 81ece8000000 sub esp,0E8h
27 00000000`00d113f9 53 push rbx
27 00000000`00d113fa 56 push rsi

或者简单地使用函数内的任何地址
0:000> uf 00d11465
handle!main [d:\documents\visual studio 2010\projects\handle\handle\main.cpp @ 27]:
27 00000000`00d113f0 55 push rbp
27 00000000`00d113f1 8bec mov ebp,esp
27 00000000`00d113f3 81ece8000000 sub esp,0E8h
27 00000000`00d113f9 53 push rbx
27 00000000`00d113fa 56 push rsi
27 00000000`00d113fb 57 push rdi

关于reverse-engineering - 在windbg中反汇编函数起始地址,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/15425971/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com