|

楼主 |
发表于 前天 05:01
|
显示全部楼层
重庆市重庆市
我用的这种办法弄的
要读取地址 7FF6C2E80C00(即 AAA.exe+10E0C00)处的指令并解析出目标字符串 AAA.exe+2B5DCB0 对应的jz,需遵循以下步骤:
步骤解析:
读取指令字节:
从地址 7FF6C2E80C00 读取 7字节 数据(指令长度)。
示例指令:48 8D 05 A9 D0 A7 01(小端序)。
解析偏移量:
指令的后4字节 A9 D0 A7 01 是 32位有符号偏移量(小端序)。
转换为整数:
小端值:0x01A7D0A9(十六进制)。
十进制:27,780,777(正数)。
计算下一条指令地址:
当前指令地址:0x7FF6C2E80C00
指令长度:7 字节
下一条指令地址:0x7FF6C2E80C00 + 7 = 0x7FF6C2E80C07
计算目标地址:
目标地址 = 下一条指令地址 + 偏移量
计算:0x7FF6C2E80C07 + 0x01A7D0A9 = 0x7FF6C48FDCB0
结果:0x7FF6C48FDCB0(即 AAA.exe+2B5DCB0 的绝对地址)。
有点烦 取字节集出来后 还要倒着取了去加 |
|