Python
Java
PHP
IOS
Android
Nodejs
JavaScript
Html5
Windows
Ubuntu
Linux
了解简单 C 程序生成的汇编代码
我试图通过使用 gdb 的反汇编程序检查简单 C 程序的汇编级代码 以下是C代码 include
c
Linux
Assembly
stack
disassembly
“静态合成”是什么意思?
我正在查看一些从 Java 字节码获得的反汇编代码 我看到一些声明如下 method static synthetic access 0 Lcom package Sample 我不明白是什么synthetic or access 0意思是
Java
bytecode
disassembly
javasyntheticmethods
是否可以反向解码 x86-64 指令?
我想知道是否可以反向解码 x86 64 指令 我需要这个作为运行时反汇编器 用户可以指向内存中的随机位置 然后应该能够向上滚动并查看指定地址之前有哪些指令 我想通过反向解码来做到这一点 x86 指令流不是自同步的 只能向前明确解码 您需要知
Assembly
x86
x8664
disassembly
machinecode
x86指令编码表
我正在重写我的汇编程序 同时我也对实现反汇编感到好奇 我想让它变得简单和紧凑 并且在这样做时我可以利用一些概念 可以从操作码确定 x86 指令编码的其余部分 也许也需要前缀字节 我知道很多人都写了表格来做到这一点 我对助记符不感兴趣 而是对
codegeneration
x86
Assembly
disassembly
ASM x64 中 40h REX 操作码的用途是什么?
我一直在试图理解这个的目的0x40ASM x64 指令的 REX 操作码 例如 在 Kernel32 dll 的函数序言中 正如你所看到的 他们使用push rbx as 40 53 push rbx 但仅使用53h操作码 不带前缀 也会产
Windows
64bit
x8664
disassembly
opcode
使用反汇编器的.NET 中的对象布局结构
我有兴趣查看对象布局结构 并尝试在 Visual Studio 中使用反汇编 以下是我的代码 class myclass public int m a myclass myc new myclass myc m a 23 I am sett
c
NET
clr
disassembly
在 mac osx 中反汇编 g++ 创建的可执行文件
如何在 Mac OSx 上查看 C 程序的可执行文件 例如 a out 的反汇编版本 这不完全是你所要求的 但是g S从源代码生成汇编 预计比反汇编版本更具可读性 如果你不能重新编译 S 例如没有源代码 那么gdb让你可以拆卸 就像objd
c
MacOS
disassembly
如何理解 .pyc 文件内容
我有一个 pyc文件 我需要了解该文件的内容才能知道 python 的反汇编程序是如何工作的 即如何生成类似的输出dis dis function from pyc文件内容 for e g gt gt gt def sqr x return
python
python27
disassembly
pyc
我的主函数反汇编中所有这些奇怪的汇编指令是什么?
所以我有这个主要功能 它会产生很多奇怪的指令 我使用的是 Visual Studio 2019 并且处于调试模式 因此禁用了优化 这些指令是做什么的 int main 00D340E0 push ebp 00D340E1 mov ebp e
c
VisualStudio
disassembly
MIPS 堆栈帧(和“addiu”指令混淆)
我是 MIPS 的新手 正在尝试了解函数的反汇编 编辑 它动态链接到 lib ld uClib so 0 并使用一些常用的 libc 函数 所以我假设它是使用 uClibc 工具链用 C 编写的 因此应该具有调用过程和堆栈帧等 在函数开始时
Assembly
MIPS
disassembly
opcode
一个操作码字节如何根据“寄存器/操作码”字段解码为不同的指令?那是什么? [复制]
这个问题在这里已经有答案了 如何确定字节数组将转换成机器代码 我知道如果我在开头看到 0f 它是一个 2 字节指令 但我看到其他前缀 并且在 x64 调试器中的一些反汇编中我看到奇怪的交互 例如 48 83 C4 38 并且我可以在操作码参
Assembly
x8664
disassembly
machinecode
如何查看Python文件的汇编代码? [关闭]
Closed 这个问题是无法重现或由拼写错误引起 help closed questions 目前不接受答案 出于好奇 我想查看与 py 文件代码相对应的汇编指令 您可以提出任何值得信赖的解决方案吗 The dis module https
python
disassembly
如何使用 AVR 的 gnu 汇编器相对于 PC 跳转?
我有一个使用 avr objcopy 反汇编的二进制文件 中断向量表如下所示 00000000 VECTOR TABLE 0 13 c0 rjmp 38 0x28 RESET 2 b8 c1 rjmp 880 0x374 INT0 4 fd
Assembly
AVR
disassembly
gnuassembler
relativeaddressing
如何将 Intel 80386 机器代码转换为汇编语言?
我被赋予以下任务 考虑以下十六进制值序列 55 89 E5 83 EC 08 83 E4 F0 31 C9 BA 01 00 00 00 B8 0D 00 00 00 01 D1 01 CA 48 79 F9 31 C0 C9 C3 该字节
Assembly
x86
intel
disassembly
machinecode
0x8($rsp) 的含义
我第一次学习汇编语言 这是 gdb 反汇编的一部分 mov 0x131 eax cmp 0x8 rsp eax Question here what is the value of 0x8 rsp gdb i r rax 0x131 305
Assembly
GDB
x8664
disassembly
Math.Pow(等等)实际上是如何工作的
所以我在谷歌上搜索了很长时间 但几乎什么也没找到 我发现了一些关于 Math Pow 可能实现的信息this url 但它们不准确 例如这段代码 public static double PowerA double a double b i
c
NET
Algorithm
disassembly
pow
如何编写反汇编程序? [关闭]
就目前情况而言 这个问题不太适合我们的问答形式 我们希望答案得到事实 参考资料或专业知识的支持 但这个问题可能会引发辩论 争论 民意调查或扩展讨论 如果您觉得这个问题可以改进并可能重新开放 访问帮助中心以获得指导 我有兴趣编写一个 x86
x86
disassembly
如何在Android平台上反编译APK或DEX文件? [关闭]
Closed 此问题正在寻求书籍 工具 软件库等的推荐 不满足堆栈溢出指南 目前不接受答案 Android平台上是否可以反编译APK包或DEX文件 有没有可以反编译APK文件的工具 您需要三个工具decompile an APK file
Android
disassembly
decompiling
malwaredetection
了解反汇编的 C 代码(特别是像 var_28 = dword ptr -28h 之类的东西)(二进制炸弹实验室)
所以我正在反汇编一些代码 二进制炸弹实验室 并需要一些帮助来弄清楚发生了什么 这是 IDA 屏幕截图 下面有一些跳转表的内容和另一个比较 但我对这些内容感觉更舒服 我认为 现在 我想我知道这个阶段发生了什么 正如我所读到的 http tea
c
Assembly
disassembly
如何将十六进制序列毫无歧义地转换为汇编语言?
8B EC 56 8B F4 68 00 70 40 00 FF 15 BC 82 40 像上面这样的序列可以通过多种方式进行分段 每个段都可以翻译为相应的汇编指令 但是每个二进制可执行文件都有其唯一的确定的汇编 避免歧义的数学原理是什么
Assembly
x86
disassembly
machinecode
«
1
2
3
»