在vc里 直接反汇编可以看到 该函数在IAT中的 偏移地址。。然后该地址里存放的是函数实际的地址用windbg 只能看到函数地址。反汇编的地址 不是现实的偏移 而是Kernal32!CreateProcess之类的地址用什么命令能查看到?达到vc中的效果?
回复(0) 2008-05-21 16:02 来自版块 - 文件系统(过滤)驱动程序开发
表情
啊哦,还没有人评论哦,赶快抢个沙发!

返回顶部