文章目录
前言
一、CE 工具通过查找访问的方式找到子弹数据基地址
二、使用 OD 工具附加游戏进程
三、在 OD 工具中查看 058E2F1C 地址数据
前言
上一篇博客 【Windows 逆向】OD...调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看 05869544 地址数据 ) 中 , 使用的 OD 工具不行 , 干岔劈了...;
这里先使用 CE 查找到子弹数据的动态地址 , 然后再到 OD 中查找该动态地址对应的基地址 ;
先使用 CE 附加该进程 ;
然后打开之前的博客 , 分析出的数据 ;
此时可以得出 ,...就会出现一个新的动态地址 ;
先运行 OD 调试器 , 注意 , 运行 OD 工具时 , 要以管理员身份运行 ;
先附加程序 ,
在进程窗口中 , 选择要附加的进程 ;
注意 , 进入调试界面第一件事就是点击...运行 按钮
, 否则 游戏进程 会一直卡住 ;
三、在 OD 工具中查看 058E2F1C 地址数据
----
在 OD 工具的 Command 命令框中 , 输入
dd 058E2F1C