首页
社区
课程
招聘
[旧帖] [求助]反编译ntkrnlpa.exe,找到很多函数名,但是不知道怎么找到函数入口地址 0.00雪花
发表于: 2012-10-19 10:33 1812

[旧帖] [求助]反编译ntkrnlpa.exe,找到很多函数名,但是不知道怎么找到函数入口地址 0.00雪花

2012-10-19 10:33
1812
我使用w32dsm8.9反汇编ntkrnlpa.exe
----------------------------------------------------------------------------------------
Addr:0048ABA4 Ord: 656 (0290h) Name: Mm64BitPhysicalAddress
Addr:005750F0 Ord: 657 (0291h) Name: MmAddPhysicalMemory

但是文件的最后内容是
--------------------------------------------------------------
:004721F5 C9                      leave
:004721F6 C20400                  ret 0004

:004721F9 00000000000000000000    BYTE 10 DUP(0)

而我想要找的MmAddPhysicalMemory的地址,应该是 Addr:005750F0吧?我这样理解没错吧?

有没有哪个高手能帮我指出一下错误?我哪里做错了吗?应该怎么做才对啊?

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 225
活跃值: (38)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
是Addr:005750F0没错 w32dsm是静态的
2012-10-19 10:44
0
雪    币: 32
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
但是我反编译出来的代码里面,为什么没有到那里呢?只是在004721F9位置上就终止了,后边就没有了呢?

谢谢你。同时也谢谢其他所有帮助我的人。
2012-10-19 20:18
0
雪    币: 796
活跃值: (370)
能力值: ( LV9,RANK:380 )
在线值:
发帖
回帖
粉丝
4
文件中的MmAddPhysicalMemory(005750F0) - 文件中的ntkrnlpa + 内存中的ntkrnlpa = 内存中的MmAddPhysicalMemory地址
2012-10-19 20:25
0
雪    币: 32
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
我不是想找该函数在内存里的地址,我是想找它在文件里的入口地址。我想看看这个函数是怎么写的。是怎么样的一个处理过程。。。事实上我是想知道,怎么从反汇编的程序里找到我想要的函数体的位置。
2012-10-20 11:23
0
游客
登录 | 注册 方可回帖
返回
//