腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
如何
从
MachineInstr
中
检索
指令
的
反汇编
?
llvm
、
llvm-ir
、
llc
我需要调试我正在开发
的
MachineFunctionPass。我
的
目标是x86架构。
如何
从
MachineInstr
实例
中
检索
目标
反汇编
?示例
MachineInstr
表示 dead renamable $eax = MOV32rm $ebp, 1, $noreg, 12, $noreg :: (load 4 from %fixed-stack.1) 预期
的
反汇编
(Intel语法) mov eax,
浏览 10
提问于2019-06-04
得票数 0
1
回答
从
分支
指令
中提取MachineBasicBlock
llvm
、
machine-instruction
分支
指令
包含标签,这些标签是它可能跳转到
的
基本块
的
名称。鉴于此,有没有一种方法可以
从
分支
指令
中提取MachineBasicBlock对象?例如: for(MachineBasicBlock &BB : MF){ if(MI.isConditionalBranch(
浏览 11
提问于2019-12-09
得票数 1
回答已采纳
1
回答
如何
在elf文件中区分thumb
指令
和arm
指令
?
arm
、
elf
、
disassembly
、
thumb
正如标题所示,我想
反汇编
elf文件,但是我遇到了一个问题,我不知道哪条
指令
是arm
指令
,哪条
指令
是thumb
指令
。因为arm
指令
是32位
的
,thumb
指令
是16位
的
,所以
反汇编
的
方式是different.So
如何
从
十六进制
指令
中
检测thumb
指令
?
浏览 2
提问于2015-07-22
得票数 2
2
回答
如何
在
反汇编
过程中分离ARM
指令
和数据
arm
、
thumb
、
objdump
我正在编写(使用binutils)一段代码来手动
反汇编
thumb2(16位和32位)
指令
。我面临着一个区分真正
的
ARM
指令
和数据部分
的
问题。有什么需要帮忙
的
吗? 谢谢,主播
浏览 4
提问于2012-06-20
得票数 1
1
回答
Capstone不
反汇编
过去
的
无效
指令
c
、
elf
、
disassembly
、
capstone
我正在使用capstone
反汇编
一个ELF二进制文件,我注意到当它打印出
指令
时,它会停在无效
的
指令
处,不会继续。当我在cutter中看这个
的
时候,我注意到停止
指令
似乎是无效
的
。gcc foo.c -o foo -l capstone#include <stdio.h> #include <inttypes.h
浏览 1
提问于2020-06-08
得票数 0
1
回答
如何
在
MachineInstr
中
获取
指令
?
llvm
、
llvm-ir
、
llc
我想知道真实寄存器(比如X86:EAX,EBX…)
中
的
变量依赖关系。因此,我创建了一个IR-PASS,它可以识别对IR
的
依赖关系。3for(MachineBasicBlock &MBB : mf) { for (
Ma
浏览 2
提问于2018-02-07
得票数 1
回答已采纳
1
回答
SelectionDAG与SelectionDAGISel
的
关系
llvm
我经常对SelectionDAG和SelectionDAGISel之间
的
关系感到困惑,还有其他一些相关
的
类,比如SelectionDAGLowering。了解他们在高层
的
关系将是非常有用
的
。
浏览 3
提问于2014-11-08
得票数 1
回答已采纳
2
回答
什么是LLVM
中
的
getOpcode?
assembly
、
llvm
、
code-generation
、
opcode
在LLVM代码生成器部分
的
MCInstrDesc或
MachineInstr
类
中
,函数getOpcode()返回什么?我不能联系到机器
的
实际操作码。例如,对于x86
中
的
RET
指令
,getOpcode()函数返回2515。但是,x86
中
的
实际操作码是C3 (十进制
的
195)。 这是什么关系?
浏览 13
提问于2018-02-21
得票数 1
2
回答
显示不同
指令
的
反汇编
程序
assembly
、
operating-system
、
reverse-engineering
、
decompiling
我刚读到
反汇编
程序用来将二进制识别为汇编
指令
的
各种算法。在不同
的
反汇编
程序
中
打开程序,一些将程序
的
特定部分显示为代码,而另一些则将相同
的
部分显示为数据。所以我
的
问题是,如果
反汇编
程序混淆了操作码是
指令
还是数据,处理器
如何
确切地知道
如何
处理该操作码? 我希望我
的
问题是清楚
的
..提前谢谢..
浏览 1
提问于2012-07-05
得票数 3
回答已采纳
1
回答
如何
区分lc3操作码和lc3处理器
指令
assembly
、
directive
、
disassembly
、
lc3
我有一个问题,在读取汇编
的
lc3代码时,
如何
区分操作码和处理器
指令
(例如,.FILL
指令
)。 现在,LC3
指令
是16位宽
的
。这只是16个操作码
中
的
一个。我还碰巧知道陷阱
指令
(1111)
的
操作码有一个类似的特殊情况,即如果设置了相同
的
三位
中
的
任何一位(加上右边
的
一位),那么它就不是陷阱
指令
。但是我已经浏览了我能找到
的</e
浏览 3
提问于2018-11-22
得票数 1
1
回答
位置无关
的
可执行文件和ptrace
linux
、
gdb
、
ptrace
我想在Linux上编写一个饼,例如在给定
的
指令
地址中断。
从
反汇编
中
,我有
指令
的
相对地址--
如何
才能找到可执行文件加载到
的
位置以便获得绝对地址? GDB能够跟踪馅饼--它是
如何
处理这个问题
的
?
浏览 2
提问于2017-11-26
得票数 0
回答已采纳
3
回答
如何
使用Python获取PE文件
的
指令
?
python
、
portable-executable
、
capstone
所以我正在尝试用Python为一个学校项目写一个基本
的
反汇编
程序。我使用pydasm和capstone库。我不明白
的
是,我
如何
才能真正使用Python访问程序
的
汇编
指令
。这些库允许我
反汇编
指令
,但我不知道
如何
访问Python
中
的
程序
指令
。有谁能给我指点方向吗? 谢谢。
浏览 5
提问于2015-04-20
得票数 1
3
回答
英特尔机器代码到汇编代码
的
问题
assembly
、
x86
、
format
、
intel
、
opcode
由于x86 machineCode大小不同(1-15字节),操作码也不同(1-3字节),
如何
确定一个操作码是1字节、2字节还是3字节?而且我从来没有找到过x86
指令
前缀
的
例子,如果这里有1个字节
的
前缀,
如何
确定它是前缀还是操作码?当然,assemblyCode -> machineCode,助记符+ oprandw/b
的
身份可以通过映射特定
的
machineCode来确定响应MappingTable是什么。当这个过程颠倒过来时: { bbbbbbbb,
浏览 1
提问于2010-03-09
得票数 8
回答已采纳
1
回答
如何
在IDA/Olly
中
的
反汇编
代码之间添加汇编程序
指令
?
assembly
、
ida
如何
在
反汇编
代码
中
添加一些
指令
?如果我双击
指令
,我可以更改它,但我希望在现有
指令
之间添加
指令
.有人能帮我吗?
浏览 1
提问于2014-05-15
得票数 2
回答已采纳
2
回答
反汇编
自修改代码
ollydbg
、
ida
、
self-modifying
、
disassembly
我一直在想--
如何
反汇编
自修改
的
二进制文件?我猜你不能使用olly或IDA,因为它们是静态
反汇编
程序,对吗?如果你跳到
指令
中间,
反汇编
程序会发生什么?
如何
分析变形发动机?
浏览 21
提问于2012-04-26
得票数 9
回答已采纳
2
回答
在OllyDbg
中
,
如何
在某个位置强制/提示
反汇编
?
debugging
、
assembly
、
x86
、
ollydbg
我有一些代码,OllyDbg在
反汇编
时遇到了麻烦。这主要发生在间接跳跃
中
。例如,在下图所示
的
代码
中
,您可以看到EIP (CPU
指令
指针)位于401839,这是一个有效
的
代码地址。0x83F800应
反汇编
为"cmp eax 0",但OllyDbg未执行此操作。CPU愉快地运行代码,但我看不到
反汇编
。我尝试使用菜单选项“分
浏览 2
提问于2012-12-11
得票数 4
回答已采纳
2
回答
指向函数
的
指针指向c#
中
的
jmp
指令
。
c
、
function-pointers
、
disassembly
我查看了c代码
的
反汇编
,发现指向函数
的
指针实际上指向jmp
指令
,而不是指向内存
中
函数
的
真正开始(不指向代表函数帧开始
的
push ebp
指令
)。); 我查看了代码
的
反汇编
,发现打印
的
地址是汇编代码
中
jmp
指令
的
地址。我想要获取代表函数帧开始
的
地址。有没有办法
从
jmp
指令
的
给定地
浏览 5
提问于2018-02-05
得票数 0
3
回答
如何
反汇编
movb
指令
assembly
、
x86
、
disassembly
、
objdump
、
i386
我正在写一个
反汇编
程序,我正在检查
指令
格式(并手工进行一些
反汇编
),我遇到了一条我似乎无法解码
的
指令
。该特定
指令
(来自objdump)
的
输出为:然而,我不明白
指令
是
如何
解码
的
,因为操作码c6应该是MOVEB1b有人能告诉我它是
如何
解码
的
吗? 谢谢!
浏览 3
提问于2012-09-11
得票数 6
回答已采纳
1
回答
pyelftool获取符号绝对地址
arm
、
elf
、
armv6
、
pyelftools
我
的
目标是:使用pyelftool来
检索
变量、绝对位置和函数,
从
精灵文件
中
获取绝对地址,以便自动设置断点位置,以便进行白盒测试。我
的
代码:from elftools.elf.elffile import ELFFile for elem in pubnames:我
的
问题(
浏览 13
提问于2022-02-23
得票数 0
回答已采纳
1
回答
GDB和objdump
的
源代码交错
反汇编
gdb
、
disassembly
、
objdump
在我
的
一次(FWIW,ARM)调试会话
中
,我注意到GDB和objdump -S
的
源代码交错
反汇编
输出以一种有趣
的
方式不同:objdump似乎在单个/一组
指令
之间跳跃,并显示生成这些
指令
的
源代码行(
指令
顺序另一方面,GDB
反汇编
似乎遍历源代码行,并列出
从
源代码行生成
的
所有汇编
指令
(源代码顺序)。 对于-O0代码,两个程序
的
输出看起来是一样
浏览 1
提问于2015-10-05
得票数 2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
如何从变平的世界中获益
大数据:从错误的角度出发 如何从数据中获得价值?
如何从繁多庞杂的数据中迅速找到目标?
如何使用Python从列表中删除指定的元素
用python一步步解剖dex文件(四)-反汇编框架
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券