gpt4 book ai didi

c - diStorm库,反汇编CALL指令

转载 作者:行者123 更新时间:2023-12-04 11:41:16 25 4
gpt4 key购买 nike

diStorm 库 ( http://www.ragestorm.net/distorm/ ) 反汇编 0x86 指令

e813000000

作为

call 0x20

应该是

call 0x13

这是一个错误还是我理解有误?

附加信息

传输到diStorm的distorm_decode的二进制数据(操作码)是

const unsigned char bin[] = { 0x55, 0x8b, 0xec, 0xE8, 0x92, 0xF8, 0xFF, 0xFF, 0xE8, 0x13, 00,00,00 };

附上截图。 screenshot

最佳答案

由于您提供了原始指令字节,这里是一个粗略的手工反汇编:

Offset  0:  55 8b ec // not interested in these 3 bytes
Offset 3: E8 92 F8 FF FF // a relative call instruction
Offset 8: E8 13 00 00 00 // another relative call instruction
Offset 13: ...

00 00 00 13 添加到下一条指令的地址(Offset 13)即可得到目标地址,即 0x20

关于c - diStorm库,反汇编CALL指令,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/26737723/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com