disassembly

    0熱度

    1回答

    假設可執行文件中的所有指令都位於該可執行文件的文本部分中,是否安全?我從來沒有看到過一種格式違反這一假設的可執行文件。

    2熱度

    2回答

    我試圖禁用sse和sse2指令。我正在爲x64系統中的x86進行交叉編譯。我也正在使用-static靜態鏈接libc。雖然我使用-mno-sse和-mno-sse2,但是當我反彙編二進制文件時,我仍然看到對strcpy_sse2的調用,任何解決方案?

    0熱度

    1回答

    我使用GDB使用佈局ASM和佈局暫存器來分析二進制文件。 輸入佈局asm和佈局寄存器後,顯示正確。 但是,當我輸入幾個步驟命令後,屏幕不能正確顯示。 我在我的macAir上運行ubuntu。

    0熱度

    1回答

    我想分析一下在android中的一些庫。 但ARM彙編是很難理解的,所以我想用LLVM來實現反彙編 我在這裏找到有關此主題文檔:http://llvm.org/docs/MarkedUpDisassembly.html#instruction-annotations 在這裏http://llvm.org/docs/doxygen/html/ARMDisassembler_8cpp_source.h

    4熱度

    2回答

    我正在爲教育目的編寫一個內核,我想將反彙編程序集成到我的內核中。 因爲我打算將它集成到內核中,我希望它非常小巧和簡單,即我只需要它接收一個內存地址並在該地址返回彙編指令。 我找過一個可以做到這一點的開源軟件,但是我發現所有的大型軟件庫都太大而且複雜。 我正在談論幾個(2-4)源代碼文件,它們不需要複雜的安裝/集成,而且它的功能非常有限,只能提供非常基本的功能。 有誰知道這樣一個開源(當然是C)?

    0熱度

    1回答

    我只是一個彙編程序設計的新手。我有一個整數a。我想了解是否有 if(a >= 0) 和 if(a > -1) 之間的性能差異所以,我繼續拆開以上。在我的x86機器, if(a >= 0) 拆開來: cmp dword ptr [ebp-4],0 jl main+43h (00401053) 而且, if(a > -1) 拆開來: cmp dword ptr [eb

    4熱度

    2回答

    我們知道,一個給定的地址後,拆卸指示(含)可以通過類似實現: x/5i address ,它將打印5分的說明,但我如何拆卸之前的指令? 我在調試JIT代碼,所以像disassembling a line這樣的東西不起作用。 (中希望不會!) disas address-10 address+10 但是這是非常尷尬的,你會看到(bad)並開始擔心你沒有得到正確的事情:我可以拆解內含地址像一個

    0熱度

    1回答

    我正在使用Visual Studio 2010,使用和.exe(沒有原始代碼,所以我只能看到彙編程序)。 它已經從生成的代碼是類似這樣的(不完全是,它具有未知的小的改動): int main() { int points = 1000; int games = 0; srand ((unsigned int) time(NULL)); // random seed

    5熱度

    2回答

    查看objdump -d ELFfile的輸出,我無法區分直接和間接跳轉/調用。有什麼建議麼?

    5熱度

    1回答

    在調試c#和VS2008中的控制檯應用程序時,反彙編窗口顯示爲不請自來。 我正在使用F11逐行調試我的代碼。我設置了斷點,並且在打開數據庫連接的方法調用之後開始,調試器打開反彙編窗口並停留在那裏。我右鍵單擊了反彙編選項卡並選擇了隱藏,但是隻要按F11,窗口就會再次彈出。 如何將反彙編中的調試功能永久關閉?