ASLRされたdllイメージの32ビットプロセスのベースアドレスを見ました。
完全なランダム化ではありません。確率の1/2をランダム化しただけです。
たとえば、dllをロードすると、画像は0x12345678にロードされます。
そして、画像を再度ロードすると、画像は0x23456789にロードされます。(ベースアドレスが変更されました!)
しかし、画像を再度ロードします
0x12345678
0x23456789
0x12345678
0x23456789
.. ..
なぜ彼らはこのように実装したのですか?
クラッシュレポートの頻度ですか?(再デプロイされたdllと同じクラッシュアドレスを取得するため)