腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(253)
视频
沙龙
1
回答
读取ELF二进制和打印函数虚拟地址的plt部分
、
、
、
0x200c02(%rip) # 601008 <_GLOBAL_OFFSET_TABLE_+0x8> 400410: ff 25 02 0c 20 00
jmpq
_+0x18> 40041b:
浏览 1
提问于2015-06-03
得票数 6
1
回答
objdump输出的直接和间接调用/跳转
、
、
从objdump -d ELFfile的输出来看,我无法区分直接和间接跳转/呼叫。有什么建议吗?
浏览 2
提问于2013-05-07
得票数 5
回答已采纳
1
回答
jmp指令的故障分割
、
、
我在
jmpq
指令上有一个分割错误,我不明白为什么。这是代码的摘录: [...] [...]完整的代码在这里: 错误在第311行。
浏览 4
提问于2013-12-26
得票数 1
回答已采纳
1
回答
如何在AT&T语法中对标签执行相对jmp?
、
、
在程序集中,如果我编写(at&t语法,x86-64):然后跳到4+rip
jmpq
label(%rip) 哪里标签= 4?
浏览 9
提问于2021-10-06
得票数 1
1
回答
为什么objdump不为ELF二进制文件的.got部分显示任何条目?
、
、
objdump -D -j .plt ~/myprog | grep printf 400530: ff 25 22 07 20 00
jmpq
浏览 0
提问于2019-06-20
得票数 2
2
回答
标识程序集中的库调用
、
、
、
、
Dump of assembler code for function puts@plt: 0x00000000004003be <+6>: pushq $0x0 0x00000000004003c3 <+11>:
jmpq
浏览 4
提问于2013-11-27
得票数 2
回答已采纳
2
回答
x64:怎么做一个相对的jmp *%rax?
、
、
、
rax00007ffff7ff602a: 0x0000000000000
浏览 262
提问于2015-11-02
得票数 -1
3
回答
$0x1a是这里的寄存器吗?
、
Dump of assembler code for function read@plt:0x000000000040245e <read@plt+6>: pushq $0x1a 0x0000000000402463 <read@plt+11>:
jmpq
浏览 1
提问于2011-06-10
得票数 0
回答已采纳
1
回答
显示函数的起始和结束地址错误的objdump
、
、
以前的存根是: 0x68, 0x00, 0x00, 0x00, 0x00,// pushq <relocation index>将程序与此(原始)存根连接起来,并使用objdump检查它,结果如下所示: 00000000002012d0 <printf@plt>
浏览 0
提问于2017-12-11
得票数 1
回答已采纳
1
回答
为什么下面的指令在gdb中没有跳转?
、
、
plt ()Dump of assembler code for function exit@plt: 0x0000000000401016 <+6>: pushq $0x0(gdb) disas 0x401010 Dump of assembler c
浏览 2
提问于2019-04-11
得票数 1
1
回答
为什么我不能反汇编这个用户空间地址?
、
Dump of assembler code for function foo@plt:0x000000000040052e <foo@plt+6>: pushq $0x2 0x0000000000400533 <foo@plt+11>:
jmpq
浏览 1
提问于2011-06-10
得票数 2
回答已采纳
4
回答
LD_PRELOAD不能拦截系统,但只能调用libcalls?
、
、
、
我的代码在malloc中运行得很好,但对mmap却不起作用。守则如下:#include <stdio.h> int * p = (int*) malloc(sizeof(int)); free(p);preload.c#include <time.h>#include &
浏览 14
提问于2015-07-15
得票数 4
回答已采纳
3
回答
为什么x86-64的
jmpq
只需要32位长的地址?
、
、
、
、
当我使用objdump -D反汇编二进制文件时,
jmpq
的典型代码类似于e9 7f fe ff ff,它用于表示负偏移量。此外,还有其他指令,如jmp和
jmpq
,但有64位地址移位吗?如何在英特尔或AMD的手册中找到说明(我搜索了
jmpq
,但一无所获)? 正如我搜索的,它似乎被称为RIP-相对寻址。
浏览 4
提问于2014-11-16
得票数 12
回答已采纳
2
回答
.plt .plt.got有什么不同?
、
、
、
、
.plt:在resolver段中,除了0之外,还有蹦床在plt[n]上工作,在plt[0]上有.got.plt解析器链接。我从这篇文章中学到的:实际的Linux shell命令给了我一个不同的答案。 got.plt已经走了,.plt.got在02段是什么?据我所知,.plt是plt: .plt.got,这是干什么用的? 对不起倾销不当,这是由 objcopy -O binary --only-sectio
浏览 2
提问于2019-09-24
得票数 8
回答已采纳
3
回答
在此示例中,
jmpq
命令的作用是什么
、
、
、
在汇编中,我们有以下指令:mov 0xc(%rsp),%eax
jmpq
*0x402390(,%rax,8) 在内存位置*0x402390,我们有一个值0x8e。我们想知道
jmpq
*0x402390(,%rax,8)中发生了什么。它是在跳到(0x8e + rax*8)的指令上吗?如果是这样,我们如何找出该指令的名称呢?
浏览 5
提问于2014-10-24
得票数 13
回答已采纳
1
回答
在运行时后期,抑制ld符号找不到要解决的错误。
、
、
、
pushq 0x200a22(%rip) # 201008 <_GLOBAL_OFFSET_TABLE_+0x8> 610: ff 25 12 0a 20 00
jmpq
*0x200a12(printf_chk@GLIBC_2.3.4> 616: 68 01 00 00 00 pushq
浏览 2
提问于2019-09-30
得票数 3
回答已采纳
2
回答
加载器如何引用共享库中的变量?
、
我现在理解了动态函数是如何通过过程链接表引用的,如下所示:0x0000000000400528 <foo@plt+0>:
jmpq
GLOBAL_OFFSET_TABLE_+40>0x0000000000400533 <foo@plt+11>:
jmpq
浏览 0
提问于2011-06-10
得票数 2
1
回答
2种printfs格式的反汇编代码
、
Dump of assembler code for function printf@plt: 0x00000000004003be <+6>: pushq $0x0Dump of assembler code for funct
浏览 0
提问于2017-03-18
得票数 0
1
回答
将共享库加载到共享内存中
、
、
、
有没有什么办法可以将共享库加载到进程的共享内存中,以便其他进程可以简单地映射该共享内存(到相同的地址)并简单地调用函数?我知道共享库中的外部函数需要额外跳转到特定于进程的内存位置,以调用适当的函数(如elf plt)。但是,这样的事情在今天的工具中是可行的吗?
浏览 2
提问于2015-06-18
得票数 0
4
回答
为什么std::sin()和std::cos()比sin()和cos()慢?
、
、
、
assembler code for function sin@plt: 0x000000000040050b <+11>:
jmpq
assembler code for function sinf@plt:
浏览 0
提问于2011-08-08
得票数 20
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Python 3.13 或将引入 JIT!
iOS大解密:玄之又玄的KVO
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券