cqs455832 发表于 2018-5-4 13:59

求问 mov exa, 00425XXX 这个后面地址是怎么换算的?

这是没有修改之前的代码

00425A05    55            push ebp                                 
00425A06    8BEC            mov ebp,esp
00425A08    81EC 80000000   sub esp,0x80
00425A0E    C745 FC 0000000>mov dword ptr ss:,0x0
00425A15    C745 F8 0000000>mov dword ptr ss:,0x0
00425A1C    C745 F4 0000000>mov dword ptr ss:,0x0
00425A23    C745 F0 0000000>mov dword ptr ss:,0x0
00425A2A    C745 EC 0000000>mov dword ptr ss:,0x0
00425A31    C745 E8 0000000>mov dword ptr ss:,0x0


这是修改之后的代码
00425A05    B8 0C5A4200   mov eax,窗口.00425A0C                   ; mov eax,00425A0C
00425A0A^ EB F5         jmp short 窗口.00425A01
00425A0C    3333            xor esi,dword ptr ds:
00425A0E    3333            xor esi,dword ptr ds:
00425A10    3333            xor esi,dword ptr ds:
00425A12    3333            xor esi,dword ptr ds:
求问 这个橙色代码跟红色 代码有什么关联吗》??

小白 刚接触逆向 一个大佬给的逆向数据 有点蒙蔽 一般大佬都很忙 没时间解释那么多 只能求助论坛各位大佬了

只想知道这个00425A0C 是怎么来的 跟前面地址有没有关系最近正在学习汇编 代码 但是这个问题比较着急处理 还望各位大佬能帮帮忙

24小时在线等 困惑我好长时间了


要是解惑了 两个帖子一起最佳:https://www.52hb.com/thread-37654-1-1.html

byh3025 发表于 2018-5-4 14:27

没有什么关联

cqs455832 发表于 2018-5-4 14:29

byh3025 发表于 2018-5-4 14:27
没有什么关联

大佬 那这个值是怎么换算的 还是说在OD 可以找到....

狐白小刺客 发表于 2018-5-4 15:19

00425A0C 是逆向得出的 你要自己去分析程序因为我们是看不到代码的00425A0C 的地址有可能是调用成功代码 所以 又或者是根据程序验证漏洞来逆向
答案不一 00425A0C自己去分析得出 而不是随便来的
而且你说你在学汇编代码 难道最最最基础的道理都不懂吗? 我甚至怀疑你是否认真学习了?
逆向 反汇编 汇编代码(一样吗?)

狐白小刺客 发表于 2018-5-4 15:23

本帖最后由 狐白小刺客 于 2018-5-4 15:27 编辑

有时候逆向一个程序要 mov eax 1 retn4 这个就是我们逆向分析得出的 retn不一样
你拿到别人的补丁 而你又不会逆向 所以自然不懂 自己去分析这个地址不就好了吗?


xiaoniao 发表于 2018-5-4 17:44

本帖最后由 xiaoniao 于 2018-5-4 17:45 编辑

估计是补码数据 复制给 EAX

chaojiak47 发表于 2018-5-6 19:06

没啥规律。。。

meizu661 发表于 2018-5-20 11:59



根据你提供的线索,这里应该是一个补码的操作,至于为什么修改前的数据不是空数据,不知道原因,关于你的提问,00425A05为内存地址,内存地址是基址+偏移,是由系统自动分配,而后面的mov eax,00425A0C 里面的00425A0C也是内存地址,两个地址都是内存分配,由系统自动转换,两者没有任何联系,是补丁作者随意取的一段没有数据的地址作为补码需要
页: [1]
查看完整版本: 求问 mov exa, 00425XXX 这个后面地址是怎么换算的?