文章目录
省流版
在IDA中查看指令地址
在Ollydbg中查看指令地址
ollydbg在对应指令处,右键-查看-可执行文件,可以得到地址。
在Ollydbg中查看地址对应的指令
ida查到地址后,ollydbg中点查看-文件,打开对应文件。再右键地址-到反汇编中查看,就能找到对应指令。
PS:我找这个问题的解决方式时,都推荐我下载Ollydbg插件,但找了半天都没找到一个可以用的插件。
参考了一下[原创]彻底解决菜鸟关于文件偏移量与Ollydbg打开文件时内存地址的对应问题!!!,但是一个图片都没有,我愣是没看懂到底什么意思。
附:吾爱破解版的Ollydbg中文版打开方式:
不会只有我一个人不知道吧……
详细解释版
IDA中指令地址的查看方法
IDA(Interactive Disassembler)是一款强大的反汇编工具,常用于软件逆向工程和恶意软件分析。在IDA中,查看指令地址是一个基础而重要的操作。通过IDA的图形界面,我们可以轻松找到目标指令的内存地址。
OllyDbg中指令地址的获取
OllyDbg是一款流行的32位Windows可执行文件调试工具。在OllyDbg中,你可以通过以下步骤获取指令地址:
- 打开目标可执行文件。
- 定位到目标指令。
- 右键点击指令,选择“查看” -> “可执行文件”。
这样,你就可以在OllyDbg中查看到该指令的内存地址了。
OllyDbg中地址对应的指令查看
如果你已经通过IDA或其他工具获取了某个指令的内存地址,并希望在OllyDbg中查看该地址对应的指令,你可以按照以下步骤操作:
- 在OllyDbg中打开目标可执行文件。
- 使用快捷键或菜单功能跳转到指定的内存地址。
- 右键点击地址,选择“到反汇编”查看该地址对应的指令。
通过这种方式,你可以在OllyDbg中轻松找到并查看指定地址的指令。
附加说明
在寻找OllyDbg插件的过程中,可能会遇到一些困难。不过,大多数情况下,你不需要额外的插件就能完成基本的反汇编和调试任务。如果你对文件偏移量与OllyDbg打开文件时内存地址的对应关系感到困惑,可以参考一些专业的逆向工程教程或论坛讨论,这些资源通常会提供更详细的解释和示例。
此外,吾爱破解版的OllyDbg中文版打开方式如下:
希望以上内容能够帮助你更好地使用IDA和OllyDbg这两款强大的工具。同时,也建议你多阅读相关的技术文档和教程,以提高自己的逆向工程技能。
本账号所有文章均为原创,欢迎转载,请注明文章出处:https://blog.csdn.net/qq_46106285/article/details/124073282
。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。