【记录】IDA|Ollydbg|两种软件中查看指令在原二进制文件中的位置,及查看原二进制文件位置对应的反汇编指令的方式

省流版

在IDA中查看指令地址

在这里插入图片描述

在Ollydbg中查看指令地址

ollydbg在对应指令处,右键-查看-可执行文件,可以得到地址。
在这里插入图片描述

在Ollydbg中查看地址对应的指令

ida查到地址后,ollydbg中点查看-文件,打开对应文件。再右键地址-到反汇编中查看,就能找到对应指令。
在这里插入图片描述

PS:我找这个问题的解决方式时,都推荐我下载Ollydbg插件,但找了半天都没找到一个可以用的插件。

参考了一下[原创]彻底解决菜鸟关于文件偏移量与Ollydbg打开文件时内存地址的对应问题!!!,但是一个图片都没有,我愣是没看懂到底什么意思。

附:吾爱破解版的Ollydbg中文版打开方式:
在这里插入图片描述
不会只有我一个人不知道吧……

详细解释版

IDA中指令地址的查看方法

IDA(Interactive Disassembler)是一款强大的反汇编工具,常用于软件逆向工程和恶意软件分析。在IDA中,查看指令地址是一个基础而重要的操作。通过IDA的图形界面,我们可以轻松找到目标指令的内存地址。

OllyDbg中指令地址的获取

OllyDbg是一款流行的32位Windows可执行文件调试工具。在OllyDbg中,你可以通过以下步骤获取指令地址:

  1. 打开目标可执行文件。
  2. 定位到目标指令。
  3. 右键点击指令,选择“查看” -> “可执行文件”。

这样,你就可以在OllyDbg中查看到该指令的内存地址了。

OllyDbg中地址对应的指令查看

如果你已经通过IDA或其他工具获取了某个指令的内存地址,并希望在OllyDbg中查看该地址对应的指令,你可以按照以下步骤操作:

  1. 在OllyDbg中打开目标可执行文件。
  2. 使用快捷键或菜单功能跳转到指定的内存地址。
  3. 右键点击地址,选择“到反汇编”查看该地址对应的指令。

通过这种方式,你可以在OllyDbg中轻松找到并查看指定地址的指令。

附加说明

在寻找OllyDbg插件的过程中,可能会遇到一些困难。不过,大多数情况下,你不需要额外的插件就能完成基本的反汇编和调试任务。如果你对文件偏移量与OllyDbg打开文件时内存地址的对应关系感到困惑,可以参考一些专业的逆向工程教程或论坛讨论,这些资源通常会提供更详细的解释和示例。

此外,吾爱破解版的OllyDbg中文版打开方式如下:

OllyDbg中文版打开方式

希望以上内容能够帮助你更好地使用IDA和OllyDbg这两款强大的工具。同时,也建议你多阅读相关的技术文档和教程,以提高自己的逆向工程技能。

本账号所有文章均为原创,欢迎转载,请注明文章出处:https://blog.csdn.net/qq_46106285/article/details/124073282
。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

shandianchengzi

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值