Python
Java
PHP
IOS
Android
Nodejs
JavaScript
Html5
Windows
Ubuntu
Linux
CS:覆盖对 IDA 输出中的全局变量的访问,例如 mov eax、cs:x?
我正在编写简单的程序然后分析它们 今天我写了这个 include
Assembly
x8664
disassembly
IDA
addressingmode
为什么这个内存地址 %fs:0x28 ( fs[0x28] ) 有一个随机值?
我编写了一段 C 代码 并将其反汇编并读取寄存器以了解程序在汇编中的工作原理 int test char this char sum buf 6 strncpy sum buf this 32 return 0 我一直在检查的代码片段是测试
c
gcc
x8664
bufferoverflow
disassembly
如何重新组装 javap 生成的 java 字节码? [复制]
这个问题在这里已经有答案了 我希望能够编辑字节码并重新编译为可执行类文件 我不知道该怎么做 我尝试使用 javap c 和 v 进行反编译 编辑一些内容 然后将其更改回我的 Class 文件 但出现错误 错误 无法找到或加载主类 Test
Java
bytecode
decompiling
disassembly
优化 ARM Cortex M3 代码
我有一个 C 函数 它尝试将帧缓冲区复制到 FSMC RAM 这些函数将游戏循环的帧速率降低至 10FPS 我想知道如何分析反汇编的函数 我应该计算每个指令周期吗 我想知道CPU把时间花在哪里 在哪个部分 我确信该算法也是一个问题 因为它的
Assembly
Optimization
arm
STM32
disassembly
如何查看 C++ 程序的汇编代码?
如何查看 C 程序的汇编代码 有哪些流行的工具可以做到这一点 询问编译器 如果您自己构建程序 则可以要求编译器发出汇编源代码 对于大多数 UNIX 编译器来说 使用 S switch 如果您使用 GNU 汇编器 则使用以下命令进行编译 g
c
Assembly
disassembly
在 Win32 发布模式下查看 VC++ 2010 中准确反汇编的最佳方法是什么?
我正在编写汇编级优化代码 我需要确保 C 编译器在发布模式下正确使用它 我曾经能够让发布模式程序在 VS 2002 中的断点上中断 并在我逐步执行它时显示原始反汇编 但我不记得如何让它工作 VS 2010 是否有任何选项可能允许这种情况发生
c
Assembly
breakpoints
break
disassembly
在调试时使用反汇编语言在什么情况下有用
我有以下基本问题 何时我们应该在调试中涉及反汇编 如何解释反汇编 例如下面每个段代表什么 00637CE3 8B 55 08 mov edx dword ptr arItem 00637CE6 52 push edx 00637CE7 6A
c
debugging
disassembly
为什么 objdump 显示该汇编语言指令的操作码为空?
我有以下汇编代码 global start section text start add byte eax al 编译和链接后 我尝试查看操作码 objdump d eax o eax o file format elf32 i386 Di
Assembly
x86
disassembly
opcode
objdump
在运行时修改函数(拉出局部变量)
想象一下这个简单的函数创建变量的修改值default modified default 0 def modify modified default 1 print modified replace with OS call I can t
python
function
bytecode
disassembly
X86 编码近调用相对偏移量
假设我有以下一组说明 00E79E00 E8 AE580000 CALL someprocess 00E7F6B3 00E79E05 85C0 TEST EAX EAX output taken from OllyDbg 如何对近调用 0x
Assembly
x86
disassembly
machinecode
PE 文件中没有 .BSS
这是简短的控制台应用程序示例 static char buffer 4096 int main for int i 0 i lt 4096 i buffer i 1234 return 0 据我了解 编译器生成的 exe 文件应包含 bss
Windows
Assembly
disassembly
portableexecutable
反汇编包含大数据或压缩的文件[关闭]
这个问题不太可能对任何未来的访客有帮助 它只与一个较小的地理区域 一个特定的时间点或一个非常狭窄的情况相关 通常不适用于全世界的互联网受众 为了帮助使这个问题更广泛地适用 访问帮助中心 这是我试图弄清楚如何分解 exe 的第四天 仍然没有运
Assembly
x86
EXE
disassembly
OllyDbg
“开发的艺术”反汇编示例不一样(C 代码)[重复]
这个问题在这里已经有答案了 我按照 开发的艺术 书中的示例尝试反汇编 C 程序 虽然这本书附带了自己的 Linux LiveCD 但我更喜欢使用 BT5 32 位 代码示例非常简单 我也用过它 include
c
Assembly
disassembly
如何使用 objdump 反汇编单个函数?
我的系统上安装了一个二进制文件 并且想查看给定函数的反汇编 最好使用objdump 但其他解决方案也是可以接受的 From 这个问题我了解到 如果我只知道边界地址 我也许能够反汇编部分代码 从这个答案我已经学会了如何将分割的调试符号转回单个
ELF
debugsymbols
disassembly
objdump
dwarf
x86 BSWAP 指令 REX 不遵循 Intel 规范?
我一直在使用 NASM 和 GAS 汇编 和反汇编 BSWAP x64 指令 并且都汇编指令BSWAP r15 as 490FCF以十六进制表示 反汇编器也将其反汇编为相同的指令 指令的 REX 前缀 49 因此设置了 REX W 位 位
Assembly
x86
languagelawyer
disassembly
objdump -d 输出程序集的含义
我试图弄清楚这个 objdump d 的所有元素的含义 例如我有 08048b50
c
Assembly
disassembly
objdump
确定哪个编译器构建了 Win32 PE
如何确定使用哪个 C 或 C 编译器来构建特定的 Windows 可执行文件或 DLL 一些编译器会在最终的可执行文件中留下版本字符串 但这在 Windows 上似乎比在 Linux 上更罕见 具体来说 我感兴趣的是区分 Visual C
c
compilerconstruction
executable
disassembly
“DS:[40207A]”在汇编中是什么意思?
0040103A CALL DWORD PTR DS 40207A USER32 MessageBoxA 什么是DS mean 该指令正在从内存加载新的 EIP 值ds 40207A 即地址处有一个函数指针40207A 它推送一个返回地址
Assembly
x86
memoryaddress
disassembly
memorysegmentation
在C python中,访问字节码评估堆栈
给定一个 C Python 帧指针 如何查看任意计算堆栈条目 一些特定的堆栈条目可以通过locals 我说的是其他堆栈条目 我不久前问了一个更广泛的问题 获取 C python exec 参数字符串或访问计算堆栈 但在这里我想重点关注能够在
python
reverseengineering
bytecode
cpython
disassembly
«
1
2
3