disassembly

    0熱度

    1回答

    我想通過使用啓發式數據分析方法,通過PID來分析惡意指令,從而獲得運行進程的機器碼。 我只需要知道的是當前機器指令和寄存器值(EIP,EAX,EBX ...)的列表。 我可以使用gdb爲達到這個目標gdb output,而是採取了以下幾個問題: 我不知道如何從我的應用程序交互的gdb; 惡意代碼可以使用調試器檢測一些工藝是這樣的:http://www.ouah.org/linux-anti-deb

    -1熱度

    1回答

    我知道debian文件只是包。但我需要有一些分析的操作碼。如何做呢?

    2熱度

    2回答

    我用IDA Python解壓二進制指令。但不幸的是,它並沒有完全打印一些指令。例如,BCC,BCS,BEQ打印爲B.有什麼方法可以糾正這個問題嗎? 這是我的代碼! for function_ea in idautils.Functions(): for ins in idautils.FuncItems(function_ea): if idaapi.isCode(idaap

    0熱度

    2回答

    這是從我的腿上彈問題的彙編代碼,我陷在階段2; 炸彈實驗室要求我們根據彙編代碼找出正確的輸入,否則會爆炸。 從< +20>我知道%rbp -0x30(48)== 0或者它會調用< +32>並炸開炸彈;因此%rbp = 48(DEC) 之後(+26)%rbp - 0x2c(44)必須等於1或它會爆炸炸彈... 但是由於%rbp = 48,炸彈會爆炸到任何地方所以我現在迷惑...... 我想我誤解了並

    0熱度

    1回答

    使用WinDBG調試可執行文件的彙編代碼,似乎編譯器會在兩個連續語句之間插入一些其他代碼。這些陳述非常簡單,例如它們不適用於函數調用的複雜對象; int a, b; char c; long l; a = 0; // @@ b = a + 1; // %% c = 1; // ## l = 1000000; l = l + 1; 而且拆裝 @@ 008a1725 c74

    -4熱度

    1回答

    我正在一個項目,它需要一個反彙編器conevert機器代碼彙編指令...我決定使用任何開源反彙編程序,我試過zydis和capstone ...他們似乎沒有工作,我使用Visual Studio 15個專業......我已經嘗試過做github上頂峯的例子,但它沒有工作,我用C++綁定和驗證碼::: #pragma once #include <cccapstone/cppbindings/X

    1熱度

    2回答

    Hopper反彙編器如何理解函數名稱是什麼? 例如,我有一個簡單的名爲function()的Swift函數,並在使用該函數對可執行文件進行反彙編之後,Hopper告訴我它的名稱爲__T04file8functionyy。我可以在可執行文件中找到這些符號的位置,但是我找不到它如何將函數的地址與其名稱進行映射。

    1熱度

    1回答

    我想檢查是否有空塊的while語句被JIT優化,所以我嘗試在發佈模式下運行我的代碼,並從Visual Studio的Debug-> Windows-> Disassembly窗口查看代碼。但是,我沒有看到編譯代碼的任何改變。我嘗試添加一些語句,我希望進行優化: bool b = false; if (b) { new Object();

    0熱度

    2回答

    [編輯] 有人可以向我解釋在這個問題中,我們如何得到M和N的值,遍歷相應彙編代碼的每一行? 我總是被困在movl array2部分。我們如何推導出常數M和N的值: M和N常量使用# #define M <some value> #define N <some value> int array1[M][N]; int array2[N][M]; int copy(int i, int j)

    0熱度

    1回答

    我正在創建一個x86解碼器,我正在努力理解並找到計算指令助記符的有效方法。 我知道操作碼6 MSB是操作碼位,但我找不到在助記表中使用這6位的任何地方。我發現唯一的助記表是整個操作碼字節本身,而不僅僅是6個MSB。 我想問一下哪些有效的方法可以解碼操作碼字節中編碼的助記符,以及是否有使用6個MSB而不是整個操作碼字節的表引用。