iOS安全攻防(十二)arm汇编之mov 和 mvn
2014-12-14 16:11
453 查看
个人原创,转帖请注明来源:cnblogs.com/jailbreaker
先看2段代码:
第一段代码main里面没有任何语句,第2段代码是返回0值,这2段代码的反汇编是一样的,看下图:
一共 2行汇编代码,第2行 bx lr 代表返回到main调用之后的语句,而第一行 movs是 mov的扩展,最后字母s代表影响标志位,从汇编代码可知,如果返回int类型,没有明显的 return 语句,那默认就是返回0(返回寄存器r0)。(0x代表16机制)
接着修改代码为return -1看下反汇编
return -1代码,推测第一行肯定会和之前的不同,但是很奇怪不是movs,而是mov.w,这里.w只是强调是32位架构的。而字面值-1却变成了0xffffffff,这是因为内存中没有真正的负值,负值全部以补码的形式来表现,(补码 = 反码+1),而正值的补码就是其自身。
接着修改代码为return -2看下反汇编
第一行代码又变动了,之前都是mov的扩展,现在变成mvn,mvn的意思是,先取反再赋值,0x1取反是 1111 1111 1111 1111 1111 1111 1111 1110,16进制表示为0xfffffffe,而0xfffffffe就是-2的补码。
先看2段代码:
第一段代码main里面没有任何语句,第2段代码是返回0值,这2段代码的反汇编是一样的,看下图:
一共 2行汇编代码,第2行 bx lr 代表返回到main调用之后的语句,而第一行 movs是 mov的扩展,最后字母s代表影响标志位,从汇编代码可知,如果返回int类型,没有明显的 return 语句,那默认就是返回0(返回寄存器r0)。(0x代表16机制)
接着修改代码为return -1看下反汇编
return -1代码,推测第一行肯定会和之前的不同,但是很奇怪不是movs,而是mov.w,这里.w只是强调是32位架构的。而字面值-1却变成了0xffffffff,这是因为内存中没有真正的负值,负值全部以补码的形式来表现,(补码 = 反码+1),而正值的补码就是其自身。
接着修改代码为return -2看下反汇编
第一行代码又变动了,之前都是mov的扩展,现在变成mvn,mvn的意思是,先取反再赋值,0x1取反是 1111 1111 1111 1111 1111 1111 1111 1110,16进制表示为0xfffffffe,而0xfffffffe就是-2的补码。
相关文章推荐
- iOS安全攻防(十三)arm汇编之函数(int参数)传递
- iOS安全攻防(十四)arm汇编之创建objc对象
- iOS安全攻防(十一)arm汇编之寄存器简介
- iOS汇编教程:ARM(1)和ARM(2)
- iOS安全攻防(一):Hack必备的命令与工具
- ARM汇编之MOV指令
- GNU ARM汇编--(十二)arm汇编指令的B真的那么简单吗?
- IOS安全攻防(一)
- 【转】ARM汇编 MOV PC,LR
- iOS汇编教程:ARM(1)
- GNU ARM汇编--(十二)arm汇编指令的B真的那么简单吗?
- iOS安全攻防(十八):数据保护API
- ARM 汇编 LDR STR MOV
- iOS安全攻防
- iOS安全攻防(十七):Fishhook
- iOS安全攻防(六):使用class-dump-z分析支付宝app
- GNU ARM汇编--(十二)arm汇编指令的B真的那么简单吗?
- iOS安全攻防(二):后台daemon非法窃取用户iTunesstore信息
- iOS汇编教程:ARM(1)和ARM(2)
- iOS安全攻防(十三):数据擦除