disassembly专题提供disassembly的最新资讯内容,帮你更好的了解disassembly。
我有一个目标文件 <code>fact.o</code>,它是一个二进制文件。为了检查目标文件的反汇编,我运行了以下命
我正在为 armv7m 反汇编构建一个提升器,并由 <code>arm-none-eabi-objdump -d -S -marm</code> 生成 存储和装载臂拆
我一直在函数中看到这些,它们看起来不像命令,它们有外部参照,这里是一个例子: <pre><code>
要反汇编我正在使用的程序 <code>System.Linq</code> 工具。是否有可能获得与 <code>objdump -d</code> 相同的输出
我查看了命名约定 <a href="https://en.wikibooks.org/wiki/X86_Assembly/X86_Architecture#General-purpose_registers_(64-bit_naming_co
<pre><code>// iced-x86 features needed: --features &#34;decoder nasm&#34; const { Decoder, DecoderOptions, Formatter, FormatterSyntax } = re
我想反汇编一个可执行文件列表,其中包含我可以自定义的指令的输出格式。作为之前的 Web 开发人员,
我正在学习汇编作为恶意软件分析项目的一部分,并尝试使用一些 Node.js 库从 GitHub 抓取可执行文件并反
我正在尝试对苹果的 DYLD 共享缓存中的库进行一些分析。但是当我尝试遍历所有分支调用时遇到了一条
我从 Microsoft 获得了 <a href="https://www.kaggle.com/c/malware-classification/data" rel="nofollow noreferrer">Malware Dataset</a>
这是一个示例c代码,在mac os中用gcc编译<br/> <img src="https://i.stack.imgur.com/kLa9N.png" alt="What does the hex in the ri
我正在尝试围绕 ELF 文件格式的工作原理以及对象链接和执行的方式。 为了了解更多信息,我尝试
我有一个只打印“hello”的小二进制文件,我使用 libbfd 和 readelf 的命令导出 .text 部分 <code>readelf -x .text
我正在研究以下 C 代码片段: <pre><code>char x = &#39;a&#39;; int y = 5; </code></pre> 运行 gdb 后,我遇到以下
我正在尝试将 Node.js 的 PE 可执行文件解释为一个研究项目。 我正在使用 <a href="https://ghidra-sre.org/"
在反汇编可移植可执行文件时,我意识到导入部分通常包含类似 <code>__imp_GetPixel</code> 之类的名称,而不
我发现了一个特殊情况,链接时出现未定义的符号。 <pre><code>nm -lu Radix4FFT.o U __adddf3 Radix4FFT.c:0
我尝试在以下汇编程序中通过 int 0x80 调用 exit() : <pre><code> .section .text .globl _start _start: xorq %rdi, %rdi
我在 C# 中有一个脚本,它使用 <a href="https://github.com/9ee1/Capstone.NET" rel="nofollow noreferrer">Gee.Capstone</a> 包来
在反汇编 PE 二进制文件时,我经常在导入表中看到奇怪的名称。例如: <pre><code>?IsValid@CLKRHashTable@@QBE