gpt4 book ai didi

debugging - assembly 中的 je 到 jne

转载 作者:行者123 更新时间:2023-12-02 21:07:02 25 4
gpt4 key购买 nike

我正在反汇编具有以下 je 函数的代码:

0F 84 FF 00 00 00:je loc_00000105

我被指示通过将 je 修改为 jne 来绕过比较函数。这是一个奇怪的案例,因为我到处都经历过这样的情况:

74 F1:jne loc_ffffffff3

我可以通过将 74 更改为 75 轻松更改:

75 F1:jne loc_ffffffff3

但我真的很困惑我该如何改变:

0F 84 FF 00 00 00:je loc_00000105jne

任何帮助将不胜感激!

我尝试改变:

0F0E

0F0B

等等...

最佳答案

这里有一个很好的 x86 指令集引用供您使用:

http://ref.x86asm.net/coder32.html

74 XX 和 75 XX 指令编码是 JE 和 JNE,跳转目标有 8 位相对偏移量。

0F 85 XX XX XX XX 是 JNE 的指令编码,后面有 32 位偏移量。

对应的JE指令为0F 84 XX XX XX XX。

关于debugging - assembly 中的 je 到 jne,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/35520753/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com