汇编语言获取dll基地址

发布于 2021-11-27 23:50:32 字数 417 浏览 868 评论 2

这段话运行了10多次得到kernel32都为75cc0000
  push eax;
  mov eax, dword ptr fs:[0x30];
  mov eax, [eax + 0x0c];
  mov eax, [eax + 0x1c];
  mov eax, [eax];
  mov eax, [eax + 0x08];
  mov addrkernel32, eax;
  pop eax;

用ida查看kernel32的imagebase得到的却是 7DD60000

请问这是什么原因,是我汇编代码有错误还是因为重定位的关系

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

樱花落人离去 2021-11-29 02:55:59

嗯,楼上说的没错,基址是由操作系统加载时决定的。可以看看PE结构嘛

秋意浓 2021-11-28 03:33:21

ida是静态分析,运行时有可能是重定位了,楼主去看雪问问,那里搞这个的大牛多

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文