disassembly

    0热度

    1回答

    我想通过使用启发式数据分析方法,通过PID来分析恶意指令,从而获得运行进程的机器码。 我只需要知道的是当前机器指令和寄存器值(EIP,EAX,EBX ...)的列表。 我可以使用gdb为达到这个目标gdb output,而是采取了以下几个问题: 我不知道如何从我的应用程序交互的gdb; 恶意代码可以使用调试器检测一些工艺是这样的:http://www.ouah.org/linux-anti-deb

    -1热度

    1回答

    我知道debian文件只是包。但我需要有一些分析的操作码。如何做呢?

    2热度

    2回答

    我用IDA Python解压二进制指令。但不幸的是,它并没有完全打印一些指令。例如,BCC,BCS,BEQ打印为B.有什么方法可以纠正这个问题吗? 这是我的代码! for function_ea in idautils.Functions(): for ins in idautils.FuncItems(function_ea): if idaapi.isCode(idaap

    0热度

    2回答

    这是从我的腿上弹问题的汇编代码,我陷在阶段2; 炸弹实验室要求我们根据汇编代码找出正确的输入,否则会爆炸。 从< +20>我知道%rbp -0x30(48)== 0或者它会调用< +32>并炸开炸弹;因此%rbp = 48(DEC) 之后(+26)%rbp - 0x2c(44)必须等于1或它会爆炸炸弹... 但是由于%rbp = 48,炸弹会爆炸到任何地方所以我现在迷惑...... 我想我误解了并

    0热度

    1回答

    使用WinDBG调试可执行文件的汇编代码,似乎编译器会在两个连续语句之间插入一些其他代码。这些陈述非常简单,例如它们不适用于函数调用的复杂对象; int a, b; char c; long l; a = 0; // @@ b = a + 1; // %% c = 1; // ## l = 1000000; l = l + 1; 而且拆装 @@ 008a1725 c74

    -4热度

    1回答

    我正在一个项目,它需要一个反汇编器conevert机器代码汇编指令...我决定使用任何开源反汇编程序,我试过zydis和capstone ...他们似乎没有工作,我使用Visual Studio 15个专业......我已经尝试过做github上顶峰的例子,但它没有工作,我用C++绑定和验证码::: #pragma once #include <cccapstone/cppbindings/X

    1热度

    2回答

    Hopper反汇编器如何理解函数名称是什么? 例如,我有一个简单的名为function()的Swift函数,并在使用该函数对可执行文件进行反汇编之后,Hopper告诉我它的名称为__T04file8functionyy。我可以在可执行文件中找到这些符号的位置,但是我找不到它如何将函数的地址与其名称进行映射。

    1热度

    1回答

    我想检查是否有空块的while语句被JIT优化,所以我尝试在发布模式下运行我的代码,并从Visual Studio的Debug-> Windows-> Disassembly窗口查看代码。但是,我没有看到编译代码的任何改变。我尝试添加一些语句,我希望进行优化: bool b = false; if (b) { new Object();

    0热度

    2回答

    [编辑] 有人可以向我解释在这个问题中,我们如何得到M和N的值,遍历相应汇编代码的每一行? 我总是被困在movl array2部分。我们如何推导出常数M和N的值: M和N常量使用# #define M <some value> #define N <some value> int array1[M][N]; int array2[N][M]; int copy(int i, int j)

    0热度

    1回答

    我正在创建一个x86解码器,我正在努力理解并找到计算指令助记符的有效方法。 我知道操作码6 MSB是操作码位,但我找不到在助记表中使用这6位的任何地方。我发现唯一的助记表是整个操作码字节本身,而不仅仅是6个MSB。 我想问一下哪些有效的方法可以解码操作码字节中编码的助记符,以及是否有使用6个MSB而不是整个操作码字节的表引用。