首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
经典问答
发新帖
0
0
如何知道是那个地址跳转过来的
发表于: 2007-9-27 19:28
3960
如何知道是那个地址跳转过来的
xiaoyuwed
2007-9-27 19:28
3960
0043471E 5D pop ebp
0043471F C2 1000 retn 10
00434722 8B8E AC020000 mov ecx, dword ptr [esi+2AC]
00434728 53 push ebx
00434729 53 push ebx
我在 00434722 处按下 F2
成功断下后,要怎么样才知道上一条机器指令在那里,是从什么地址跳过来的
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
收藏
・
0
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
5
)
kanxue
雪 币:
50161
活跃值:
(20615)
能力值:
(RANK:350 )
在线值:
发帖
2375
回帖
17046
粉丝
549
关注
私信
kanxue
8
2
楼
看堆栈窗口,如果是CALL调用的,就知返回地址了。
2007-9-27 19:35
0
xiaoyuwed
雪 币:
200
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
14
回帖
58
粉丝
0
关注
私信
xiaoyuwed
3
楼
很不幸.不是CALL进来的.
请问 Kanxue 还有什么办法.
如果是 JMP 或 J** 过来的有没有办法知道.
2007-9-27 19:52
0
sunsjw
雪 币:
8845
活跃值:
(5341)
能力值:
( LV4,RANK:50 )
在线值:
发帖
47
回帖
1254
粉丝
15
关注
私信
sunsjw
1
4
楼
好像用run跟踪可以吧。
2007-9-27 20:02
0
chinglq
雪 币:
207
活跃值:
(12)
能力值:
( LV2,RANK:10 )
在线值:
发帖
12
回帖
196
粉丝
0
关注
私信
chinglq
5
楼
执行完这段指令的最后一句ret,就返回调用过程了,现在好多都是dll调用的。
2007-9-28 08:26
0
xiaoyuwed
雪 币:
200
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
14
回帖
58
粉丝
0
关注
私信
xiaoyuwed
6
楼
事情得到了解决.
可还是无法知道那里跳过来的.
chinglq 的方法是通用的.就我是碰到这个比较麻烦.还得努力,
谢谢大家.
2007-9-28 08:33
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
xiaoyuwed
14
发帖
58
回帖
10
RANK
关注
私信
他的文章
[求助]OD内存访问断不下来
3133
[求助]谁能帮我编译下这个驱动
4792
[求助]link.exe 连接错误
8118
[求助]一句 C 代码 转成 Delphi
3554
nProtect 保护
5703
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部