被检测调试,如何反查到相关代码

image list -o -f | grep 进程名
找到地址偏移量
然后找到崩溃匿名函数的地址 - 偏移地址 得到的地址,通过IDA G快捷键访问函数

看看这个地址0x0000000100268678, image list找到拿到xxxx这个image的起始地址,0x0000000100268678减去起始地址就是这个函数的地址。这个函数的地址你可以通过hopper或者IDA中按搜到

老哥后来问题解决了吗?关于这种类似反调试的情况,有什么心得吗?