- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我再次在寻找最基本问题的答案时遇到问题。这次我正在为类作业研究二元炸弹的第二阶段。我将在下面发布反汇编代码。
我很难理解 <+107> 线上发生的事情。据我所知,到目前为止,它试图将 ((4 * %edx) + %eax) 算术运算中的地址加载到 %eax 寄存器中。到目前为止,我很可能是错的,这就是我的寄存器中的内容,其中 x、y、z 是调用 scanf 时输入的三个参数:
%eax: y
%edx:z
因此,程序正在尝试加载 ((4*z)+y) 的地址?我不知道这个值会是什么样子才能存储到 %eax 中。
我的问题涉及二进制炸弹中 lea 指令的具体应用。我之前读过这里的帖子:What's the purpose of the LEA instruction?但我仍然不明白它如何应用于我的场景。
0x08048764 <+0>: sub $0x3c,%esp
0x08048767 <+3>: lea 0x2c(%esp),%eax
0x0804876b <+7>: mov %eax,0x10(%esp)
0x0804876f <+11>: lea 0x28(%esp),%eax
0x08048773 <+15>: mov %eax,0xc(%esp)
0x08048777 <+19>: lea 0x24(%esp),%eax
0x0804877b <+23>: mov %eax,0x8(%esp)
0x0804877f <+27>: movl $0x8048ba7,0x4(%esp)
0x08048787 <+35>: mov 0x804b040,%eax
0x0804878c <+40>: mov %eax,(%esp)
0x0804878f <+43>: call 0x8048480 <__isoc99_fscanf@plt>
0x08048794 <+48>: cmp $0x3,%eax
0x08048797 <+51>: je 0x80487a5 <phase_2_of_5+65>
0x08048799 <+53>: movl $0x2,(%esp)
0x080487a0 <+60>: call 0x80486ef <explode>
0x080487a5 <+65>: mov 0x24(%esp),%edx
0x080487a9 <+69>: cmp $0x4,%edx
0x080487ac <+72>: jg 0x80487ba <phase_2_of_5+86>
0x080487ae <+74>: movl $0x2,(%esp)
0x080487b5 <+81>: call 0x80486ef <explode>
0x080487ba <+86>: mov 0x28(%esp),%eax
0x080487be <+90>: cmp $0xa,%eax
0x080487c1 <+93>: jle 0x80487cf <phase_2_of_5+107>
0x080487c3 <+95>: movl $0x2,(%esp)
0x080487ca <+102>: call 0x80486ef <explode>
0x080487cf <+107>: lea (%eax,%edx,4),%eax
0x080487d2 <+110>: cmp 0x2c(%esp),%eax
0x080487d6 <+114>: je 0x80487e4 <phase_2_of_5+128>
0x080487d8 <+116>: movl $0x2,(%esp)
0x080487df <+123>: call 0x80486ef <explode>
0x080487e4 <+128>: add $0x3c,%esp
0x080487e7 <+131>: ret
最佳答案
Okay, so are you telling me that after the operation, eax will contain the value of that calculation and not the address? E.g. if eax contains 4 and edx contains 5, then eax will become 24?
该值变为 24,但 EAX 中的是该值的地址,而不是该值本身。因此,当您执行寄存器转储时,您将在 EAX 中看到类似于 0x12345678 的值,而不是 0x00000018。它本质上是一个指针。
也就是说,如果您试图避免 <+123> 处的调用,则通过 LEA 加载到 EAX 中的地址必须等于 ESP+2c 处的地址才能满足跳转条件。执行寄存器和堆栈转储以查看 ESP 此时的位置。到那时,只需相应地调整您的偏移量即可。
希望这有帮助
关于c - 汇编中的 lea 运算符使用寄存器的三参数算术,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/35616517/
谁能告诉我这条汇编指令的意义是什么: 0xb48daed9 : lea -0xc(%ebp),%esp 我对组装说明不是很满意。实际上,我在我的应用程序中收到了一个 SIGABRT,罪魁祸首似乎是这个
LEA: Improving Sentence Similarity Robustness to Typos Using Lexical Attention Bias 论文阅读 KDD 202
这个问题在这里已经有了答案: 9年前关闭。 Possible Duplicate: What's the purpose of the LEA instruction? 当我需要某个地址的值时,我可以
我只是想确保我读对了: movl 12(%ebp), %edx leal (%edx, %edx, 4), %eax 我将第一行读为:edx = [epb + 12] ,第二行为:eax = edx
对我来说,这似乎只是一部时髦的 MOV。它的用途是什么?我应该何时使用它? 最佳答案 正如其他人指出的那样,LEA(加载有效地址)经常被用作进行某些计算的“技巧”,但这不是它的主要目的。 x86 指令
This question说LEA指令可以用来做算术。 据我了解,而不是: inc eax mov ecx, 5 mul ecx mov ebx, eax 我可以简单地写 lea ebx, [(eax
这个问题已经有答案了: What's the purpose of the LEA instruction? (17 个回答) 已关闭 5 年前。 我不完全理解前两行的含义以及后两行的区别.. LDS
我试图理解这条线是如何工作的: lea (%eax, %eax, 4), %eax 所以它看起来基本上是这样说的: %eax = 5* %eax 但是 LEA 是将其视为已签名还是未签名? 最佳答案
你好,我有一个关于 lea 指令和数组的问题,这很好用: char *msg = new char[6]; msg = "hello"; _asm{ push 10h p
我被这个问题弄糊涂了:执行指令“LEA R0,A”后寄存器0中存储的值是多少?为什么答案是x370C?我估计它应该加载A 到 R0 的地址?如果是这样,我们怎么知道地址?有人可以帮忙吗?非常感谢! .
我正在处理性能至关重要的应用程序的一个非常低级别的部分。 在调查生成的程序集时,我注意到以下说明: lea eax,[edx*8+8] 在使用内存引用(例如 [edx+4])时,我习惯于看到加法,但这
这个问题在这里已经有了答案: What's the purpose of the LEA instruction? (17 个回答) 7年前关闭。 我正在学习 x86 汇编,并且在使用 lea 指令时
这个问题在这里已经有了答案: What's the purpose of the LEA instruction? (17 个答案) 关闭 7 年前。 我在摆弄 gcc 的优化选项,发现这些行: i
我正在将 32 位 Delphi BASM 代码移植到 64 位 FPC(Win64 目标操作系统),并想知道为什么下一条指令不能在 64 位 FPC 中编译: {$IFDEF FPC} {$AS
LEA指令支持负位移吗? mov rax, 1 lea rsi, [rsp - rax] 当我在 asm 文件中使用上述代码时,出现错误: $ nasm -f macho64 test.asm $ e
我再次在寻找最基本问题的答案时遇到问题。这次我正在为类作业研究二元炸弹的第二阶段。我将在下面发布反汇编代码。 我很难理解 线上发生的事情。据我所知,到目前为止,它试图将 ((4 * %edx) +
我遇到这种错误: beroset-p-637-invalid effective address 这是一个包含错误行的示例代码块: mov eax, 3 mov ebx, 0 lea ecx, [re
我从下面的链接看到haswell的微架构提到有些管道可以进行快速LEA,有些可以运行慢速LEA,这里的快速LEA和慢速LEA是什么意思?与 LEA 指令相关?搜索结果通常偏向于 LEA 指令,不会导致
我在通过GDB查看一些文件的时候发现,很频繁,函数开头有这三行代码 0x08048548 : lea ecx,[esp+0x4] 0x0804854c : and
我正在使用 libdis ,来自 the bastard 的 x86 反汇编程序库,我试图找出哪些指令访问内存。 引用这两条指令: mov eax, [ebx + 10] lea eax, [ebx
我是一名优秀的程序员,十分优秀!