首页
社区
课程
招聘
[求助]如何获取cmp汇编指令后的地址?
发表于: 2018-4-21 13:50 2903

[求助]如何获取cmp汇编指令后的地址?

2018-4-21 13:50
2903
fffff800`048f8e37  803d72d6d3ff00  cmp     byte ptr [nt!KdDebug (fffff800`046364b0)],0
fffff800`048f8e3e  0f8583080000    jne     nt!KdSystemDebug+0x8b7 (fffff800`048f96c7)

现已定位到 fffff800`048f8e37 这个地址,要怎么获取 cmp 指令后的 fffff800`046364b0 这个地址?要怎么计算?

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (6)
雪    币: 1176
活跃值: (1264)
能力值: ( LV12,RANK:380 )
在线值:
发帖
回帖
粉丝
2
拿个反汇编库  把地址填进去  得到本地址指令长度相加   
2018-4-21 14:25
0
雪    币: 67
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
没看明白...
我是在一个函数中搜索特征码,要得到  nt!KdDebug  的地址  ,地址为  fffff800`046364b0
2018-4-21 14:41
0
雪    币: 1176
活跃值: (1264)
能力值: ( LV12,RANK:380 )
在线值:
发帖
回帖
粉丝
4
奥  我看错了  以为你要fffff800`048f8e37的下一条指令  但还是用反汇编库    会获取到内存操作数  取出来  你用用反汇编库就知道了
2018-4-21 16:34
0
雪    币: 1176
活跃值: (1264)
能力值: ( LV12,RANK:380 )
在线值:
发帖
回帖
粉丝
5
简单点就直接用指针取出来
2018-4-21 16:38
0
雪    币: 67
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
很简单的问题,干嘛还要带反汇编库那么累赘的东西,直接计算出来不就行了?
像这样:
目标地址  (fffff800`046364b0)  =  当前地址  (fffff800`048f8e37)  -  ???
2018-4-21 20:16
0
雪    币: 1176
活跃值: (1264)
能力值: ( LV12,RANK:380 )
在线值:
发帖
回帖
粉丝
7
是的 好简单的问题还提问 快算出来吧  怎么算出来呢

2018-4-21 21:52
0
游客
登录 | 注册 方可回帖
返回
//