disassembly

    -1熱度

    1回答

    我擡頭intel的文檔,它說 在接近絕對間接調用,「FF/2」這個「/ 2」意味着什麼? 2個字節還是別的? 我想了解一下「呼叫PROC」 machince代碼的完整列表,例如: 1: e8 xx xx xx xx --> near call relative 2: ff 15 xx xx xx xx --> near call absolute 3: ff 50 xx --> near ca

    1熱度

    1回答

    讀「每個程序員應該知道的97件事」我發現有關代碼分析工具的有趣文章。 作者聲稱,從Python標準庫彙編器可以調試你的每一天代碼 這裏去非常有用: 「有一件事這個庫(Python標準庫反彙編器)可以拆卸 是你最後的堆棧跟蹤,給你反饋哪個字節碼指令拋出最後一個未捕獲的異常。「 但有沒有這方面的解釋書中 所以,是否有人有想法上述模塊怎麼可能對調試有用嗎?

    1熱度

    1回答

    在Cortex-M3的,我想數組的前兩個值設置爲0和1,所以我做了以下內容: main MOV R4, #0 array DCD 4,7,6,8 LDR R1, =array ; R1 = base address of array STR R4, [R1, R4, LSL #2] ADD R4, R4, #1 STR R4, [R1, R4,

    0熱度

    1回答

    我想查看我的代碼的反彙編如下的文章中解釋: How to view the assembly behind the code using Visual C++? 但我似乎無法找到disassmebly選項: 在這個問題上的任何幫助將不勝感激。 附加說明:這是C++中的win32調試項目。

    6熱度

    3回答

    當我在gdb拆解main()它retuns這樣的結果: 0x0804854c <+0>: push ebp 0x0804854d <+1>: mov ebp,esp 0x0804854f <+3>: and esp,0xfffffff0 0x08048552 <+6>: sub esp,0x10 ,並在代碼中,我考察esp寄存器: x/32xw $esp ,它

    4熱度

    1回答

    我在分析IDA Pro中的簡單二進制文件時遇到問題。 運行程序時,我使用WinDbg將其部分內存(例如,內存中未解壓縮的代碼段)轉儲到文件中。 我想用IDA分析它,但是當試圖加載二進制文件時 - 它只會顯示其原始數據。 當然,這個二進制文件並不是一個完整的PE文件,所以我並不期望深入分析,只是一種更好的方式來閱讀反彙編。 所以問題是 - 我如何讓IDA反彙編二進制文件? 謝謝! :)

    0熱度

    1回答

    我要像我將會用C與 int i[] = {0,2,3,124,324,23,3,2} 如何做到這一點的ARM彙編在內存中創建一個數組?顯然我可以聲明一些像這樣的值: AREA mydata, DATA array DCD 0,2,3,124,324,23,3,2 但如何將它們複製到RAM中以最簡單的方式?

    0熱度

    1回答

    一些拆卸展望,我看到了下面一行: 0f b7 8c 00 c4 99 86 movzx ecx,WORD PTR [eax+eax*1-0x3e79663c] 如何拆裝是從編碼所獲得的價值「0x3e79663c」?它看起來不是相對於指令的地址。 望着原始字節,如果我們從0減去0x8699c4,我們得到0xff79663c。該數字的最後3個字節是反彙編程序的內容,但我仍然沒有看到最重要的字節(

    1熱度

    1回答

    如何反彙編Scala代碼?如果不先構建Jar並反編譯得到的.class文件,可以這樣做嗎?有沒有其他更快的方法來做到這一點? 對於Python有dis可以如下使用: def myfunc(alist): return len(alist) >>> dis.dis(myfunc) 2 0 LOAD_GLOBAL 0 (len) 3 LOAD_FAST

    1熱度

    2回答

    我們在計算機建築學教授給我們,詢問密碼的示例程序。任務是在比較輸入的密碼並決定是否正確後更改跳轉操作碼。 我寫了一個程序,它可以在給定的二進制文件的特定位置更改任何字節。 這裏的pasword程序的代碼: int main(int argc, char* argv[]){ char *pw = "12441233"; char pass[32]; printf("E