反汇编或运行时功能地址?

时间:2014-07-12 15:02:26

标签: x86 disassembly

我有一个用C编写的简单程序,它输出特定函数的内存地址。运行此程序时,输出为:0x00401334。使用实时内存编辑器和反汇编程序转到该内存位置我可以证明函数在那里。问题是,当反汇编Windows可执行文件而不是进程(使用像disStorm这样的反汇编库)时,同样的函数似乎在0x00400734

发生了什么?有没有办法从0x00401334获取0x00400734

0 个答案:

没有答案