我有一个变量地址,例如unk_7FF67EEFE300
。我需要找到所有使用asm-command的地址,就像这样
lea rcx, unk_7FF67EEFE300
答案 0 :(得分:0)
即使使用递归下降反汇编程序,这仍然具有挑战性。麻烦的是,如果有反拆卸恶作剧,你要问的可能会很棘手。鉴于你的问题,这似乎是可能的。
最好使用调试器并创建一个在访问该内存位置时触发的断点。在GDB下,您可以尝试:
rwatch *0x7ff67eefe300
将监视写入和:
public class Integers : IInterface
{
public int Reverse(int value)
{
return -value;
}
}
public class Bools : IInterface
{
public bool Reverse(bool value)
{
return !value;
}
}
将观察阅读。
显然,这需要您运用代码来确保遵循所有代码分支,从而揭示哪些代码访问该位置。