快捷搜索:

谈谈softice中d的用法(1)

所有的cracker都应用过softice中d的功能,比如d eax来看eax指向的内存中是什么。

不过,有些人可能不知道d的功能远不止此。

假如必要看看eax指向的内存中其地址指向的内存地址你会怎么做?比如eax=493576,你d 493576,发明那里的内存是1A22D23,于是你再d 1A22D23,发明里面放的是你的注册名,那么,若何一次性地指向1A22D23呢?

无论在softice或者trw2000中,都可以应用d *eax这个敕令,留意前面的*,便是它,使得softice一会儿就知道你必要指向eax内存处指向的地方。

此外,对付浮点运算很多cracker很头疼。下面我举个例子若何应用d来简化我们的事情。

让我们来看看Trojan Remover 4.2.9吧。在其注册中有这么一段:

016F:004B0531 LEA EAX,[EBP-18]

016F:004B0534 MOV EDI,EBX

016F:004B0536 MOV EDX,[EBP-04]

016F:004B0539 MOV DL,[EDX+EDI-01] =2

016F:004B054F LEA EAX,[EBP-18]

记取打开softice的浮点窗口

您可能还会对下面的文章感兴趣: