liwj 发表于 2021-7-28 09:59

通过winhex 实现用IDA查看在OD上找到的关键call代码


上面是遇到的问题,然后咨询萧兄,
他说是偏移规则不一致,同一个数据不用软件打开,其对应的地址是不一样的,但偏移的距离却是一样的,
这里需要借用winhex,计算好偏移,就可以找到IDA这个软件对应的地址位置


lies2014 发表于 2021-7-28 10:58

哪用这么麻烦,从OD内存窗口复制模块的基址,IDA里Rebase一下就可以将IDA的地址与OD同步了

chou_evil 发表于 2021-9-9 17:24

lies2014 发表于 2021-7-28 17:05
其实用labeless最方便,配置好后可以直接同步IDA和其他调试器(OD、x64dbg等)的光标位置

请问怎么同步?有教程推荐吗? 不是很明白它们是怎么联动的哈

飘零星夜 发表于 2021-7-28 11:07

二楼说的对, 另外IDA 自己也能调试的.

xinxirong 发表于 2021-7-28 12:46

rebase要十几分钟

lies2014 发表于 2021-7-28 13:02

xinxirong 发表于 2021-7-28 12:46
rebase要十几分钟

一般的应用我这里只用十几秒钟

IBinary 发表于 2021-7-28 13:38

rebase模块基地址. 要么就一开始分析的时候指定模块地址. 要么自己写个脚本进行转换....

Hmily 发表于 2021-7-28 13:40

这是说的是ASLR 基地址不同导致的?换我大概直接用16进制代码来搜索特征定位了,或者地址减去基地址再放ida里,感觉都要省的再用其他工具了。

evea 发表于 2021-7-28 13:49

https://bbs.pediy.com/thread-248361.htm 这个功能吗?:lol

kuagnkuangkuang 发表于 2021-7-28 15:00

看不懂也要顶

zhchuns 发表于 2021-7-28 15:17

厉害了我的哥。加油
页: [1] 2 3
查看完整版本: 通过winhex 实现用IDA查看在OD上找到的关键call代码