我使用WinDbg和RegOpenKeyExA的软断点
bp RegOpenKeyExA
的信息:
int RegOpenKeyExA Lib advapi32.dll (int hKey , char * lpSubKey, int ulOptions, int samDesired, int phkResult)
现在我想在WinDbg-watch-window类型转换中将第二个参数(lpSubKey)(@ esp + 8)的地址后面的推送值显示为“char”!:
示例:
http://i.stack.imgur.com/TsMC4.gif
esp = 0018f1b8
堆栈:
0018f1b8 1d 8c 23 76 02 00 00 80 d8 f1 18 00 00 00 00 00 01 00 ..#v..............
0018f1ca 00 00 d4 f1 18 00 24 f3 18 00 00 00 00 00 53 4f 46 54 ......$.......SOFT
0018f1dc 57 41 52 45 5c 4d 69 63 72 6f 73 6f 66 74 5c 57 69 6e WARE\Microsoft\Win
0018f1ee 64 6f 77 73 5c 43 75 72 72 65 6e 74 56 65 72 73 69 6f dows\CurrentVersio
0018f200 6e 5c 53 68 65 6c 6c 43 6f 6d 70 61 74 69 62 69 6c 69 n\ShellCompatibili
0018f212 74 79 5c 4f 62 6a 65 63 74 73 5c 7b 35 36 46 44 46 33 ty\Objects\
esp + 8:
0018f1c0 d8 f1 18 00
现在我尝试:&(esp + 8)= 0018f1d8 typcast as char
0018f1ea 5c 57 69 6e 64 6f 77 73 5c 43 75 72 72 65 6e 74 56 65 \Windows\CurrentVe
0018f1fc 72 73 69 6f 6e 5c 53 68 65 6c 6c 43 6f 6d 70 61 74 69 rsion\ShellCompati
结果可能是:
*(esp + 8)| 0x0018f1ea“\ Windows \ CurrentVe ...”| char *
答案 0 :(得分:4)
(字符**)(@ ESP + 8)
然后打开价值。我的例子使用wchar_t **因为我正在处理Unicode。
答案 1 :(得分:3)
C ++评估程序支持指针解除引用,因此您可以执行以下操作:
*((char**)(@esp+8))
避免扩大价值。请注意,您可以使用??:
来使用C ++表达式(监视窗口使用)0:000> ??(char**)(@esp+8)
char ** 0x001bd1b4
0:000> ??*(char**)(@esp+8)
char * 0x75c0f5f8
"SOFTWARE\Microsoft\OLEAUT"