WinDbg Memory Window Variable Address
Reverse Engineering 2023. 5. 3. 17:54 |반응형
WinDbg 메모리 윈도우에서 변수를 확인해 보자.
Address 박스에 변수명(MyApp!g_dwGlobal)을 입력하면 변수값(0x5678)이 주소로 인식된다.
주소 연산자(&)를 붙이면 변수 주소가 주소로 인식된다.
반응형
'Reverse Engineering' 카테고리의 다른 글
Collecting User-Mode Dumps - 사용자 모드 덤프 수집 (0) | 2023.05.05 |
---|---|
x32dbg/x64dbg Symbol File(pdb) Loading/Unloading (0) | 2023.05.03 |
WinDbg 설치 하고 심볼 경로 설정하기(feat. 심볼 강제 로드) (0) | 2023.04.29 |
Ghidra - Disassemble, Create Function 기드라 디스어셈블, 함수 등록 (0) | 2023.04.11 |
Ghidra - Binary Patching 바이너리 패치 (0) | 2023.04.06 |