2021-09-18 逆向中如何查看结构体

今天在复习如何破解abex`CrackMe2时学到了一个技巧,那就时查看结构体是一般我是反在内存窗口用十六进制格式去看,但是往往这样看不出什么

在书中采用了截然不同的方式,那就是以地址的形式查看

下面我以X64debug来讲解

代码示例

观察上面的代码示例,__vbaVarTstEq是vb字符串比较操作符,前面两个参数应该是字符串,

我们跟随到内存窗口查看

内存窗口转到
内存窗口

可是在内存窗口中并没有看到字符串,这个时候就应该意识到这是个结构体或对象,可使用地址的查看方式


使用地址查看方式
地址查看方式

很明显看到第三行是字符串的首地址

你可能感兴趣的:(2021-09-18 逆向中如何查看结构体)