disassembly专题提供disassembly的最新资讯内容,帮你更好的了解disassembly。
我正在调试本机程序并且只有一些程序集的符号。对于我确实有符号的程序集之一(在本例中为 d3dx9_43.d
我想扩展一个程序的代码,我想访问那里的特定数据。我的问题是该特定数据的地址在每次系统重启时
如何使用 IDA Pro 获取整个二进制可执行文件(不是函数)的控制流图 (CFG) 以及如何保存?
我创建了一个简单的汇编程序。几个问题: <ol> <li>下面的每条指令都以 0x48 开头。但是,我不认为这
我经常遇到一个调用自身的函数(在伪代码中,由 IDA 生成)例如: <pre><code>result = (**(__int64 (__fastcall
<ol> <li>哪些类的算法可以使用 <a href="https://www.officedaytime.com/simd512e/simdimg/unpack.php?f=punpcklbw" rel="nofollow nor
<ol> <li><a href="https://help.x64dbg.com/en/latest/gui/settings/Events.html" rel="nofollow noreferrer">thread entry and thread start</a>
我一直在考虑 <a href="https://en.wikipedia.org/wiki/Disassembler" rel="nofollow noreferrer">disassemblers</a> 以及如何从机器
我有一组 ELF 格式的二进制文件。我正在尝试检索源代码并将其与程序集进行比较,以便更好地了解编译
是否可以使用任何反汇编程序获得整个二进制文件的控制流图? IDA Pro 为每个函数生成 CFG。我们可以用
<strong>TL;DR:</strong> 将我的程序集强命名为受信任/经过身份验证的开发者的替代方法是什么(通过利用 .
我正在尝试像 <a href="http://phrack.org/archives/issues/49/14.txt" rel="nofollow noreferrer">here</a> 所描述的那样进行缓
如果我在radare2中定义了一个没有前缀的标志,就像这样: <pre><code>fs symbols f myflag=0x412 </code></pre>
长度反汇编器是否有可能在不支持像 VEX/EVEX/MVEX/XOP 前缀的指令的情况下正确识别指令的大小? 我
我想向 <code>exe</code> 中的反汇编 <code>IDA</code> 文件添加新代码。我知道要做到这一点,我必须从现有指
我正在尝试使用带有 python 绑定的顶点解除 PE 文件。 <pre class="lang-py prettyprint-override"><code>import pefile f
我在 Bomb_lab 中为这项任务奋斗了 2 天。 据我所知,需要输入 7(字符)。函数“string_length”没有什么有
<pre><code>#include &lt;stdio.h&gt; #include &lt;stdlib.h&gt; int main() { exit(0); printf(&#34;%s\n&#34;, &#34;Nice&#34;); } </co
这个语法是什么意思? <code>call cs:label</code> 例如我遇到过这样的指令: <code>call cs:Message
我在通过 shellcode 编写 64 位 fastcall 函数时遇到了一些问题,问题是它似乎与在它之前和之后调用的其他