如果esp寄存器在此指令序列的開始處具有值0xbfffee34,那麼執行這些指令後esp的值是多少?假設我們使用標準的32位x86 linux調用約定。 8049860: add $0x44, %esp
8049863: pop %ebx
8049864: pop %esi
8049865: pop %ebp
8049866: ret
我遇到堆棧溢出這樣的問題: How to avoid reverse engineering of an APK file? 但是,如果他們說沒有什麼是真實的,你不能完全保護代碼,我則仍保持有一個問題: ,當你有你想要保密的算法,你做什麼?我真的很難相信諸如Facebook,Gmail等大型應用程序只會混淆他們的代碼。難道他們不會以某種方式將Android Java代碼連接到運行所有背景資料的遠程