gpt4 book ai didi

assembly - x86跳转到某个地址

转载 作者:行者123 更新时间:2023-12-02 19:37:41 27 4
gpt4 key购买 nike

作为安全类的作业,我尝试在代码中使用 __asm__("jmp 0xbffff994"); ,但是当我在 gdb 中反汇编内容时,指令更改为 jmp 0xc8047e2a。知道为什么以及如何跳转到特定地址吗?

最佳答案

可能是因为它是跳转到相对地址,并且链接器或加载器已经移动了您的代码。尝试将地址放入变量中,然后执行以下操作:

jmp dword [var]

或者:

push 0xbffff994
ret

关于assembly - x86跳转到某个地址,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/775108/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com