4个回答
展开全部
这个问题..问的我都不知道如何回答了.
如果只是想知道如何反汇编,使用几个工具就可以了.用一下你就能感受到了.
w32dasm,Ollydbg调试器,IDApro.
反汇编原理这个东西,怎么回答你好呢,说起来太多了.首先你需要了解一下opcode.比如说,这个汇编代码(应该说是助记符才对)mov eax,ebx,对应的opcode是8BC3. 而现在所见到的一般反汇编引擎XDE32,LDE32,ADE32.就是把这个8BC3,解析为 mov eax,ebx.但这只是最简单的.要解析exe文件(PE文件更恰当些.)还有很多工作要做.
如果你只是想了解下的话,可以把这些反汇编引擎下载下来,自己UltralEdit手工构造一个文件(*.dat或者*bin之类的)里面填一些opcode,fopen()函数打开之.然后使用下这几个反汇编引擎你就能看到效果了.
另外可以的几个反汇编引擎也推荐下,都是开源的.libdasm,BeaEngine.
OD作者公布的一个反汇编源代码.(自己把这些东西下载下来,然后读一读里面的文档.)
如果对这方面感兴趣,可以参考看雪论坛,bbs.pediy.com
如果只是想知道如何反汇编,使用几个工具就可以了.用一下你就能感受到了.
w32dasm,Ollydbg调试器,IDApro.
反汇编原理这个东西,怎么回答你好呢,说起来太多了.首先你需要了解一下opcode.比如说,这个汇编代码(应该说是助记符才对)mov eax,ebx,对应的opcode是8BC3. 而现在所见到的一般反汇编引擎XDE32,LDE32,ADE32.就是把这个8BC3,解析为 mov eax,ebx.但这只是最简单的.要解析exe文件(PE文件更恰当些.)还有很多工作要做.
如果你只是想了解下的话,可以把这些反汇编引擎下载下来,自己UltralEdit手工构造一个文件(*.dat或者*bin之类的)里面填一些opcode,fopen()函数打开之.然后使用下这几个反汇编引擎你就能看到效果了.
另外可以的几个反汇编引擎也推荐下,都是开源的.libdasm,BeaEngine.
OD作者公布的一个反汇编源代码.(自己把这些东西下载下来,然后读一读里面的文档.)
如果对这方面感兴趣,可以参考看雪论坛,bbs.pediy.com
意法半导体(中国)投资有限公司
2023-06-12 广告
2023-06-12 广告
STM32F103C8T6是一款基于ARM Cortex-M3内核的微控制器,具有以下基本参数:1. 工作频率:72MHz2. 外部时钟:最高可达120MHz3. 存储器容量:64K bytes4. 数据总线宽度:32位5. 输入/输出端口...
点击进入详情页
本回答由意法半导体(中国)投资有限公司提供
展开全部
正如coltor所说,代码和数据在内存中都是一样的表示方法,也就是16进制,感兴趣的话可以到看雪去的,那里有很多你不知道的。
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
2010-11-16
展开全部
反汇编原理是调试仿得到指令及寄存器值,反汇编后是汇编指令而非源代码,反汇编工具有W32Dasm、O||YDBG等等,如果只是想试一下的话可用debug命令来调试得到
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询