问题描述
我正在尝试学习一些逆向工程,但是我对此一无所知。
mov ecx,[0x00E81DAC]
push [ebp-04]
add ecx,04
mov eax,[ecx]
call dword ptr [eax+08]
据我了解,它会将地址 0x00E81DAC
的结果设置为 ecx然后它传递一个参数 ebp -0x4(在我的情况下, ebp 是一个整数参数,可以说 27590 )
然后将其添加到 ecx +4(所以结果是0x00E81DAC + 0x4?)
然后获取 ecx 的结果并将其设置为eax
然后将其称为 eax + 0x8
这就是我想的,但是它是错误的
DWORD* (__thiscall* callFunc) (int) = (DWORD* (__thiscall*)(int argument))((0x00E81DAC + 0x4) - 0x8);
DWORD* retValue = callFunc(27590);
该函数应返回DWORD *
解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)