Memory breakpoint api



  • Hi.

    Ich benutze ab und an das Tool CheatEngine, aufgrund einer wirklich netten Eigenschaft: "Scan what accesses this address".

    Bei dem aufrufen dieser Funktion, wird eine DLL in den Prozess injected und fein säuberlich werden alle Addressen aufgelist, die auf diese Speicheraddresse zugegriffen haben.

    Zb

    Access 456789A - mov eax, [edx]
    

    Nur wie funktioniert soetwas?
    Der Prozess wird nicht in einer Debug-Umgebung ausgeführt sondern ist ein normaler Prozess.
    Ich denke das wird sicher über Memory Breakpoints realisiert, aber kann es mir in der Praxis nicht vorstellen.

    Hat jemand Denkanstöße? Danke 😉

    Grüße,
    Flo



  • Du musst "einfach" das Intel-Programmierhandbuch lesen 😉 Da gibt es spezielle Register die man dafür verwenden kann. Diese Lösen dann einen "Interrupt" aus...


Log in to reply