通过winhex 实现用IDA查看在OD上找到的关键call代码
上面是遇到的问题,然后咨询萧兄,
他说是偏移规则不一致,同一个数据不用软件打开,其对应的地址是不一样的,但偏移的距离却是一样的,
这里需要借用winhex,计算好偏移,就可以找到IDA这个软件对应的地址位置
哪用这么麻烦,从OD内存窗口复制模块的基址,IDA里Rebase一下就可以将IDA的地址与OD同步了 lies2014 发表于 2021-7-28 17:05
其实用labeless最方便,配置好后可以直接同步IDA和其他调试器(OD、x64dbg等)的光标位置
请问怎么同步?有教程推荐吗? 不是很明白它们是怎么联动的哈 二楼说的对, 另外IDA 自己也能调试的. rebase要十几分钟 xinxirong 发表于 2021-7-28 12:46
rebase要十几分钟
一般的应用我这里只用十几秒钟 rebase模块基地址. 要么就一开始分析的时候指定模块地址. 要么自己写个脚本进行转换.... 这是说的是ASLR 基地址不同导致的?换我大概直接用16进制代码来搜索特征定位了,或者地址减去基地址再放ida里,感觉都要省的再用其他工具了。 https://bbs.pediy.com/thread-248361.htm 这个功能吗?:lol 看不懂也要顶 厉害了我的哥。加油