文章目录
一、CE 中获取子弹动态地址前置操作
二、OD 中调试子弹数据
一、CE 中获取子弹动态地址前置操作
在上一篇博客 【Windows 逆向】OD 调试器工具 ( CE 工具通过查找访问的方式找到子弹数据基地址 | 使用 OD 工具附加游戏进程 | 在 OD 工具中查看子弹数据地址 | 推荐 ) 基础上 , 继续调试后续的内容 ;
OD 调试期间中途崩溃 , 重新读取下子弹数据的动态地址 05862F1C ;
然后 OD 附加该游戏 ,
附加之后 , 点击运行按钮 , 否则会一直卡在暂停状态 , 游戏也无法执行 ;
在 Command 中运行
dd 05862F1C
命令 , 即可跳转到该数据位置 ;
二、OD 中调试子弹数据
右键点击 05862F1C 地址处 , 选择 " 断点 / 硬件访问 / Dword " 选项 ,