freedom_wings4
freedom_wings4
采纳率19.8%
2016-07-19 02:21 阅读 1.2k
已采纳

在ollydbg中逆向调试程序遇到的一点问题

先上用来调试的程序
图片说明

生成其exe后,用ollydbg打开其exe,如图,已执行到main函数
图片说明

有大神解释解释代码中定义的变量a,其地址,或其值的地址是在哪里吗?在ollydbg里好像看不出来?给printf传参时把3039入了栈?

  • 点赞
  • 写回答
  • 关注问题
  • 收藏
  • 复制链接分享

1条回答 默认 最新

  • 已采纳
    caozhy 从今以后生命中的每一秒都属于我爱的人 2016-07-19 09:31

    这里编译器直接把12345放在堆栈上了,就是那个ebp-8所在的位置。

    点赞 评论 复制链接分享

相关推荐