Statische Adresse finden wo ein Pointer drauf zeigt



  • Hallo, ich habe mir gedacht hier treffe ich wohl am ehesten auf die richtigen Leute:

    Also worum es genau geht:

    00422FF9  |. 8946 18        MOV DWORD PTR DS:[ESI+18],EAX
    

    Ich versuche herauszufinden auf welche Adresse ESI+18 zeigt.
    Im Debugger sehe ich halt nur das es auf irgendeine Zahl zeigt.

    Also hab ich das ganze mal zurückverfolgt und geschaut wie EAX sein Wert bekommt:

    0040C6F1  |. 89D0           MOV EAX,EDX
    

    Dann hab ich geschaut wie EDX sein Wert bekommt und so weiter halt.

    Jetzt bin ich hier angekommen:

    004069DB  |> 8945 E8        MOV DWORD PTR SS:[EBP-18],EAX
    

    Mit dem Hinweis vom Debugger:

    Jump from 004069CB
    

    So dann bin ich an der Adresse 004069CB:

    004069CB  |. EB 0E          JMP SHORT Tutorial.004069DB
    

    Nur jetzt weiss ich nicht woher der Jump aufgerufen wurde ...
    Ich hab jetzt einfach mal hochgescrollt und einfach mal ein paar Breakpoints gesetzt und ich konnte auch herausfinden was genau den:

    JMP SHORT Tutorial.004069DB
    

    aufruft.

    Gibts da eventuell eine Möglichkeit das zu vereinfachen also so das ich da nicht irgendwelche Testbreakpoints reinsetzen muss?



  • Hallo,
    Ich habe da so ein Teil, 42 Groß und 5 Breit – kannst du mir sagen was das ist?



  • masm schrieb:

    Hallo,
    Ich habe da so ein Teil, 42 Groß und 5 Breit – kannst du mir sagen was das ist?

    Das ist ein Teil welches 42 Groß und 5 Breit ist. 😃

    Das Programm Cheat Engine hat einen Pointer Scanner damit kam ich zum Ziel aber wenn Cheat Engine nichts findet ... Dann muss ich mich wohl durch den Code wühlen. 😞



  • Wenn du das nicht mal mit einmal googlen hinkriegst - laß es lieber:
    http://quequero.org/Soluzione_Crackme_12

    :p



  • -.-

    Welche Suchbegriff hast du den bei Googel eingeben?

    Italienisch -.- da freu ich mich schon auf den Google Translator ...

    Aber danke für den Link.



  • Du musst halt analysieren, warum und in welchem Kontext die Stelle aufgerufen wird, also den Prozess o. Teile wirklich auseinander nehmen. Je nach dem, um was es sich handelt kann man vllt. Muster von anderen Prozessen erkennen, welche einem das RE vereinfachen. RE ist nunmal je nach Erfahrung, wenn man am Anfang steht recht mühsam und ein Gedultsspiel.^^ Zumal auch so keiner sehen kann, um was es bei deinem Target geht.



  • antworter schrieb:

    Du musst halt analysieren, warum und in welchem Kontext die Stelle aufgerufen wird, also den Prozess o. Teile wirklich auseinander nehmen. Je nach dem, um was es sich handelt kann man vllt. Muster von anderen Prozessen erkennen, welche einem das RE vereinfachen. RE ist nunmal je nach Erfahrung, wenn man am Anfang steht recht mühsam und ein Gedultsspiel.^^ Zumal auch so keiner sehen kann, um was es bei deinem Target geht.

    bla bla bla...



  • Huitzilopochtli schrieb:

    bla bla bla...

    Wenn du eine bessere Lösung hast, dann kannst du sie ja nennen, anstatt hier zu spammen...


Anmelden zum Antworten