IDA 7 处理调试器伪代码中的字符串

逆向工程 艾达 x86 反编译 C++ 六线谱
2021-07-09 05:47:20

在 linux 服务器上运行远程调试器时,有没有办法让 IDA (7.0) 正确处理字符串?当我进入伪代码视图时,我得到了这样的东西;

v7 = sub_804AD60((std::string *)&v16);
char *v5;

很明显,IDA 对字符串类型有一些处理,它能够推断出其中一个是 C++ 字符串,另一个是指向 C 字符串的指针。我想不通的是如何获得该字符串?我一直在寻找本地窗口或调试器中的其他东西,但没有运气,将鼠标悬停在上面v16会得到int v16一个内存地址值。肯定有一些方法来只得到实际的字符串值,v16或者v5在普通的老式ASCII或UTF-8,而无需挖掘出来的十六进制查看吗?

0个回答
没有发现任何回复~