我有一个大约 65MB 的库,它使用这种“技术”作为一种 PIC。
首先,它获得某种基地址(它总是相同的):
0x00708497 e800000000 call 0x70849c
0x0070849c 5b pop ebx
0x0070849d 81c3ac442601 add ebx, 0x12644ac
然后它用于引用字符串或全局变量:
0x007084bc 8d832e29a8ff lea eax, [ebx - 0x57d6d2]
那么,是否有任何分析命令可以找到这些引用?