disassembly

    2

    1答えて

    スタックは上位メモリアドレスから下位メモリアドレスに成長します。次のコードは私を混乱させます行#1 espが行#3のebpレジスタにコピーされます。しかし、行番号#16のは変数がebp + 8によってアクセスされます、なぜebp-8でないのか説明できますか?典型的な32ビットの呼び出し規約と、典型的なプロローグについて (gdb) disass main Dump of assembler co

    1

    2答えて

    私は otool -t binary otoolこのコマンドを実行し、正しくbinaryのテキストセクションをダンプします。例えば。 0000000100002100 55 48 89 e5 41 56 53 48 8b 35 32 24 54 00 4c 8b : しかし、私は、このコマンドを実行します。 otool -tvV binary otoolは、テキストセクションの巨大な

    0

    2答えて

    私はexeinfoPeのようなpeファイルアナライザのように動作し、セクションリストの部分には.textとCODEのセクションタイプがあります。 CODEまたは他のセクション名。これらのセクションは同じですか?それらの違いは何ですか?

    0

    1答えて

    私はCOSTバイナリを正しく逆アセンブルすることが依然として問題であることを知っています。しかし、記号とデバッグの情報があれば、逆アセンブラはバイナリを逆アセンブルする際に100%の精度を達成できますか?いいえ、私は失敗した場合は何かを知りたいです。

    3

    1答えて

    私はg ++インラインアセンブラでまだ苦労しており、使い方を理解しようとしています。 私はここからのコードの一部を適応しました:(gccのinfoファイル中の「C式オペランドとアセンブラ命令」より引用)http://asm.sourceforge.net/articles/linasm.html static inline uint32_t sum0() { uint32_t foo =

    1

    1答えて

    最近、関数から返される値がconst変数に割り当てられ、場合によってはconst&に割り当てられる場合がある、古いコードの一部を分析しています。不思議なことに、私はその違いを見るために解体に切り替えました。上記のコードの以下の解体が無効な最適化とVS2015で取得した struct Data { int chunk[1024]; }; Data getData() {

    0

    1答えて

    私は最近、ハッキングに関する書籍や記事を読むことに興味がありました。その結果、ハッキング:搾取の技術はタイトルを読む必要があります。私は、標準的なLinuxツールを使って作業し、コードを分析する方法(プログラミングの章)に関する基本的なチュートリアルに従っています。私はプログラミングの初心者ではありませんが、Linux端末で作業することは私のためには非常に新しいものです。私はKali Linuxの

    0

    1答えて

    16進数stm8ファームウェアを分解することはできますか?

    1

    1答えて

    私は最近、危険なプログラムを悪用し、x86-64アーキテクチャのgccのバージョンの違いについて興味深いものを見つけました。 注: getsの不法使用方法はこちら問題ではありません。 getsを他の機能に置き換えると、問題は変わりません。 #include <stdio.h> int main() { char buf[16]; gets(buf); return

    -1

    2答えて

    私は非常にfreshmeat_linux/Linux]で(基本的なものを知っている)新しいです。私は、Linux仮想マシンで、キャプチャ・ザ・フラッグ(CTF)スタイルの課題を完了しようとしています。だから私は基本的に私はCのプログラムファイルとフラグがあります。私はフラグを立てることはできません。私はプログラムファイルを読んで実行することができます。このCコード: #include <stdio