2013-05-17 38 views
0

我目前正在颠倒一个新的应用程序,并遇到一个奇怪的行为:使用'Cheat Engine'浏览正在运行的应用程序,显示由加载的符号检索到的函数名称。 一个例子地址:“xxxx.lua_getinfo + A8EE”将加载的调试符号提取到.pdb中

的应用程序,我颠倒到目前为止从来没有加载符号和地址看起来是这样的:“XXX.exe + 834AF0”(指它没有加载符号)

在'IDA Pro Advanced'中打开此应用程序不会显示任何符号,只会显示一般的命名函数。

有人知道如何将这些符号名称及其地址提取到像.pdb这样的文件中吗?

回答

0

lua_getinfo可能只是DLL的导出之一,Cheat Engine使用最接近的一个向您显示此表达式。这并不意味着所讨论的地址实际上属于lua_getinfo函数。

+0

不,这只是一个例子。所有的函数调用都被正确命名。 –

+0

好吧,没有档案,很难说究竟Cheat Engine是如何发现这些符号的。 –

+0

我会谈论游戏'RIFT',它可以从http://www.riftgame.com/下载。 –

相关问题