
Windows 逆向
文章平均质量分 76
韩曙亮
中国人民大学硕士 , 专注于 移动开发 领域 , 博客专家 , 2023 年博客之星 TOP1 , 2021 年博客之星 TOP9 , 华为云 云享专家 , 阿里云社区 专家博主 , 51CTO 专家博主 ;
展开
-
【Windows 逆向】OD 调试器工具 ( 分析 OD 硬件断点处的关键代码 | 添加硬件断点 | 关键代码 | MOV 指令 | EAX 寄存器值分析 | 使用命令查看 esi+0cc 地址 )
一、添加硬件断点、二、关键代码、三、MOV 汇编指令格式、四、EAX 寄存器值分析、五、使用命令查看 esi+0cc 地址、原创 2021-11-16 14:18:15 · 1703 阅读 · 0 评论 -
【Windows 逆向】OD 调试器工具 ( OD 调试数据时硬件断点对应的关键代码 | 删除硬件端点恢复运行 )
前言、一、OD 调试数据时硬件断点对应的关键代码、二、删除硬件端点恢复运行、原创 2021-11-16 13:33:54 · 1589 阅读 · 0 评论 -
【Windows 逆向】OD 调试器工具 ( CE 中获取子弹动态地址前置操作 | OD 中调试指定地址的数据 )
一、CE 中获取子弹动态地址前置操作、二、OD 中调试子弹数据、原创 2021-11-16 13:04:37 · 4357 阅读 · 0 评论 -
【Windows 逆向】OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看子弹数据地址 | 推荐 )
前言、一、CE 工具通过查找访问的方式找到子弹数据基地址、二、使用 OD 工具附加游戏进程、三、在 OD 工具中查看 058E2F1C 地址数据、原创 2021-11-16 10:44:55 · 2967 阅读 · 0 评论 -
【错误记录】OD 调试器附加进程时找不到进程 ( CE 工具可以附加进程 )
OD 工具附加进程 , 找不到要附加的游戏进程 , 但是 CE 工具可以搜索到该进程 ;原创 2021-11-16 09:30:46 · 15582 阅读 · 0 评论 -
【Windows 逆向】OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看 05869544 地址数据 | 仅做参考 )
一、CE 工具通过查找访问的方式找到子弹数据基地址、二、使用 OD 工具附加游戏进程、三、在 OD 工具中查看 05869544 地址数据、原创 2021-11-15 23:19:25 · 3868 阅读 · 1 评论 -
【Windows 逆向】OD 调试器工具 ( 显示模块窗口 | 显示记录窗口 | 显示内存窗口 | 显示线程 | 显示句柄 | 显示 CPU | 多窗口界面 )
一、显示模块窗口、二、显示记录窗口、三、显示内存窗口、四、显示线程、五、显示句柄、六、显示 CPU、七、多窗口界面、原创 2021-11-15 22:29:20 · 2477 阅读 · 0 评论 -
【Windows 逆向】OD 调试器工具 ( OD 附加进程 | OD 调试器面板简介 | 反汇编窗口 | 寄存器窗口 | 数据窗口 | 堆栈窗口 )
一、OD 附加进程、二、OD 调试器面板简介 ( 反汇编窗口 | 寄存器窗口 | 数据窗口 | 堆栈窗口 )原创 2021-11-15 21:34:53 · 4961 阅读 · 0 评论 -
【Windows 逆向】OD 调试器工具 ( OD 工具简介 | OD 工具与 CE 工具对比 )
一、OD 工具简介、二、OD 工具与 CE 工具对比、三、博客资源、原创 2021-11-15 15:44:52 · 16403 阅读 · 2 评论 -
【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 尝试进行瞬移操作 | 尝试查找飞天漏洞 )
一、尝试进行瞬移操作、二、尝试查找飞天漏洞、原创 2021-11-14 23:18:17 · 1588 阅读 · 0 评论 -
【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 人物数据内存结构 | 人物三维坐标数据分析 )
一、人物数据内存结构、二、人物三维坐标数据分析原创 2021-11-14 21:36:11 · 3714 阅读 · 1 评论 -
【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 遍历查找后坐力数据 | 尝试修改后坐力数据 )
一、遍历后坐力数据、二、尝试修改后坐力数据、原创 2021-11-14 20:57:23 · 2280 阅读 · 1 评论 -
【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 从内存结构中根据寻址路径查找子弹数据的内存地址 )
一、CE 结构剖析工具、二、从内存结构中根据寻址路径查找子弹数据的内存地址、原创 2021-11-14 20:04:42 · 10788 阅读 · 3 评论 -
【Windows 逆向】使用 Cheat Engine 工具进行指针扫描挖掘关键数据内存真实地址 ( 指针扫描 )
前言、一、获取动态地址、二、扫描目前地址指针、1、初次扫描、2、重启游戏后再次扫描、原创 2021-11-14 14:28:11 · 10440 阅读 · 0 评论 -
【Windows 逆向】Cheat Engine 数据挖掘搜索方法和技巧 ( 数值类型选择 | 字符串数值类型选择 | 全部数值类型模糊选择 )
一、数值类型选择、二、字符串数值类型选择、三、全部数值类型模糊选择、原创 2021-11-14 00:32:03 · 8000 阅读 · 0 评论 -
【Windows 逆向】使用 CE 工具挖掘关键数据内存真实地址 ( 数据查找技巧 | 地址访问调试 | 指令选择技巧 | MOV 汇编指令含义 | 基址值搜索 ) ★
一、查找动态地址、二、静态地址查找技巧、1、地址访问调试、2、指令选择技巧、3、MOV 汇编指令含义、4、基址值搜索、原创 2021-11-13 20:33:29 · 4163 阅读 · 0 评论 -
【Windows 逆向】使用 CE 工具挖掘关键数据内存真实地址 ( 逐层分析分析 静态地址 到 动态地址 的寻址 + 偏移 过程 ) ★
前言、一、上一篇博客中获取到的静态地址、二、第一层静态地址 cstrike.exe+1100ABC、三、第二层地址、四、第三层地址、五、第四层地址、六、静态地址 到 动态地址 的寻址 + 偏移 过程总结、原创 2021-11-13 19:44:35 · 2908 阅读 · 2 评论 -
【Windows 逆向】使用 CE 工具挖掘关键数据内存真实地址 ( 查找子弹数据的动态地址 | 查找子弹数据的静态地址 | 静态地址分析 | 完整流程 ) ★
前言、一、查找子弹数据临时内存地址、二、查找子弹数据的静态地址、1、调试内存地址 05A59544 获取基址 05A59478、2、通过搜索基址 05A59478 获取内存地址 0E1DC144、3、调试内存地址 0E1DC144 获取基址 0E1DBB70、4、搜索基址 0E1DBB70 获取内存地址 1032FC50、5、调试内存地址 1032FC50 获取基址 1032FBD4、6、搜索基址 1032FBD4 获取内存地址、三、静态地址分析、原创 2021-11-13 19:10:08 · 4650 阅读 · 0 评论 -
【Windows 逆向】内存地址分析 ( 动态地址 | 静态地址 | 偏移量 )
一、动态地址、二、静态地址、三、偏移量原创 2021-11-13 13:22:52 · 2919 阅读 · 0 评论 -
【Windows 逆向】内存地址分析 ( 内存条 | 虚拟内存 | 内存地址及寻址范围 | 内存地址与数据的关系 )
一、内存地址、1、内存条、2、虚拟内存、3、内存地址及寻址范围、二、内存地址与数据的关系、原创 2021-11-13 11:49:48 · 2052 阅读 · 0 评论 -
【Windows 逆向】使用 CE 工具挖掘关键数据内存真实地址 ( 完整流程演示 | 查找临时内存地址 | 查找真实指针地址 )
前言、一、查找子弹数据临时内存地址、二、查找子弹数据真实地址原创 2021-11-13 10:59:37 · 4630 阅读 · 3 评论 -
【Windows 逆向】使用 CE 工具挖掘关键数据内存真实地址 ( CE 找出子弹数据内存地址是临时地址 | 挖掘真实的子弹数据内存地址 )
一、CE 找出子弹数据内存地址是临时地址、二、挖掘真实的子弹数据内存地址、1、找出哪些指令访问了子弹数据地址 0x21160114、2、查看 0x21160114 地址是如何计算出来的 ( ESI 寄存器的值 0x21160048 + 000000CC 立即数 相加得到 )、3、查询指针基址 21160048、原创 2021-11-13 00:57:50 · 5256 阅读 · 1 评论 -
【Windows 逆向】使用 CE 分析内存地址 ( 运行游戏 | 使用 CE 工具分析游戏内子弹数量对应的内存地址 | 内存地址初步查找 | 使用二分法定位最终的内存地址 )
一、运行游戏、二、使用 CE 分析游戏内子弹数量对应的内存地址、1、内存地址初步查找、2、使用二分法定位最终的内存地址、原创 2021-11-12 20:42:04 · 5479 阅读 · 0 评论 -
【Windows 逆向】CheatEngine 工具 ( 汉化版 CE 工具推荐 | 编写简单 C++ 程序 | C++ 程序执行分析 | 使用 CE 修改上述 C++ 程序 )
一、汉化版 CE 工具推荐、二、编写简单 C++ 程序、三、C++ 程序执行分析、四、使用 CE 修改上述 C++ 程序、原创 2021-11-12 13:42:29 · 3827 阅读 · 3 评论 -
【Windows 逆向】CheatEngine 工具 ( CheatEngine 简介 | 使用 Lazarus 编译 CE 源码 | CheatEngine 相关文档资料 )
一、CheatEngine 简介、二、使用 Lazarus 编译 CE 源码、三、CheatEngine 相关文档资料、原创 2021-11-12 12:21:48 · 4745 阅读 · 0 评论