Перейти к содержанию
Авторизация  
Dejavu

Как посмотреть значение адреса в HEX View из декомпилятора?

Рекомендуемые сообщения

Смотрю код в декомпиляторе. Направляю курсор на переменную. Вижу ее значение.

Как найти его в памяти?
Приходится переписывать адрес вручную.

Скрытый текст

a7ed0bd2672658f6276b42dad7f85411-full.pn

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3 часа назад, Dejavu сказал:

Как найти его в памяти?

Использовать связку CE + IDA, либо через Hex-Dump копировать адрес, если есть возможность написать свой скрипт для таких целей или плагин HexRaysTool вроде так называется, там можно переходить из hexrays к дизасемблеру в общем одни костыли, так что предложу для отладки использовать x64dbg там есть, то что тебе нужно из коробки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
17 часов назад, partoftheworlD сказал:

Использовать связку CE + IDA, либо через Hex-Dump копировать адрес, если есть возможность написать свой скрипт для таких целей или плагин HexRaysTool вроде так называется, там можно переходить из hexrays к дизасемблеру в общем одни костыли, так что предложу для отладки использовать x64dbg там есть, то что тебе нужно из коробки.

IDA куда удобнее будет тем, что она распознает уже документированные функции. Лучше уж тогда вручную искать значение. 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
1 час назад, Dejavu сказал:

IDA куда удобнее будет тем, что она распознает уже документированные функции

x64dbg такое тоже умеет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 11.11.2017 в 14:56, Dejavu сказал:

IDA куда удобнее

Ида - как отладчик не особо то и удобная... Как сказали выше, лучше и удобнне использовать привычный дебагер(х64дбг/СЕ дебагер, ВинДбг etc.)

В 11.11.2017 в 14:56, Dejavu сказал:

она распознает уже документированные функции.

x64Dbg тоже умеет и так же умеет выдавать псевдокод, а по поводу распознания оно так, 50/50 в плане конвенции вызова) так что это не панацея.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

 

12 часа назад, temtriss сказал:

умеет выдавать псевдокод

скорее [CENSORED]о-псевдокод, проще будет самому на листке восстановить функцию, потому что снеговику очень далеко до hex-rays

 

12 часа назад, temtriss сказал:

Ида - как отладчик не особо то и удобная

Удобна, если комп достаточно мощный и позволяет отлаживать и сразу же анализировать код.

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

 

5 часов назад, partoftheworlD сказал:

далеко до hex-rays

Ну это бесспорно)) но возможность же имеется)) да выглядит как обфусцированый автоит скрипт, но все же)))

 

5 часов назад, partoftheworlD сказал:

Удобна

Ну это наверно дело привычки, с Идой я мало работал, а вот с Олли и потом с х64дбг достаточно, мне на много удобнее)))

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
1 час назад, temtriss сказал:

х64дбг достаточно, мне на много удобнее

проблема x64dbg в том что у неё ужасная документация, а по многих темам её нет вообще, (даже у ida есть пояснения с примерами) к примеру хочу сделать трассировку, а информация только о скриптовых командах, в блоге тоже какая-то муть и приходится методом тыка пытаться что-то сделать. Поэтому меня и раздражает немного x64dbg, после обновы и появления какой-то плюшки в ней надо ещё разобраться самому, на что тратиться время.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
Авторизация  

×

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.