动态基址的定位获取

原创 2016年08月30日 20:23:57

自win7之后,基址已成动态

然而当时我查找资料的时候

却发觉相关资料非常的少

或者说我不是很懂那些大牛的意思吧

今天看了有关教程有所明悟

自己大概构想出了实现获取的方案

下面来讲讲方法与思路


方法:  

特征码<机器码的 串>锁定获取

思路:

程序添加初始化按钮,当目标程序载入完成之后点击按钮,读取出此次的常量动态基址。

基址+偏移,就能实现以往设想的功能了。


这个方法可能很笨吧,但也是一种思路,可以实现的思路。

记得网上找的资料还有  模块基址+偏移=常量动态基址     模块基址貌似可以更方便的读取? 不是很清楚,以后再研究吧~

版权声明:本文为博主原创文章,未经博主允许不得转载。

IAT表详解

IAT表详解 http://blog.163.com/ljm1113@126/blog/static/57984452201201485318443/   IAT表详...

Hook_获取寄存器数值

很多分析程序的时候,我们会发现如果能读出目标程序运行到指定地址之后的寄存器数据的话,我们的工作会轻松很多。可是怎么能够读取出来呢? 要知道,寄存器的值是随着程序的运行而在不断做着改变的。 如果想要...
  • Flasco
  • Flasco
  • 2016年10月23日 11:40
  • 483

exe重定位清除,主要让WIN7的动态基址不起作用

若EXE有重定位表,在属性里将重定位已分离勾上,同时将重定位表的数值清零,OK,WIN7再也不用将EXE动态基址了。爽.原文在看雪: 标 题: 【原创】【脱壳修复】win7下简单处理重定位表...

PE结构->【基址重定位】

在这里再次强调一下,只要是windows操作程序,其就要遵循PE格式,再说人家看雪的网址就是www.pediy.com。这一节对于讲来研究病毒原理的研究影响比较大,大家务必要深入理解~但是吧,咱的权威...

Win 7下定位kernel32.dll基址及shellcode编写

标 题: Win 7下定位kernel32.dll基址及shellcode编写 作 者: Cryin 时 间: 2010-10-14,22:19:43 链 接: http://bbs.pediy.co...

PE文件结构(五)基址重定位

参考 书:《加密与解密》 视频:小甲鱼 解密系列 视频 基址重定位 链接器生成一个PE文件时,它会假设程序被装入时使用的默认ImageBase基地址(VC默认exe基地址004...

【原创】Win 7下定位kernel32.dll基址及shellcode编写

标 题: 【原创】Win 7下定位kernel32.dll基址及shellcode编写 作 者: Cryin 时 间: 2010-10-14,22:19:43 链 接: http://bbs.p...

PE格式详细讲解10 – 基址重定位

这一节对于讲来研究病毒原理的研究影响比较大,大家务必要深入理解~ 但是吧,咱的权威教材看雪的《加密与解密》在这一节的讲解上实在不给力,很多初学者看得云里雾里的。大家意见一致啵 ?! 为了让大家能够...
  • HK_5788
  • HK_5788
  • 2015年09月09日 00:16
  • 493

PE详解之基址重定位详解(PE详解10)

今天有一个朋友发短消息问我说“老师,为什么PE的格式要讲的这么这么细,这可不是一般的系哦”。其实之所以将PE结构放在解密系列继基础篇之后讲并且尽可能细致的讲,不是因为小甲鱼没事找事做,主要原因是因为P...

小甲鱼PE详解之基址重定位详解(PE详解10)

今天有一个朋友发短消息问我说“老师,为什么PE的格式要讲的这么这么细,这可不是一般的系哦”。其实之所以将PE结构放在解密系列继基础篇之后讲并且尽可能细致的讲,不是因为小甲鱼没事找事做,主要原因是因为P...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:动态基址的定位获取
举报原因:
原因补充:

(最多只允许输入30个字)