逆向x64-small-trick
2016-02-17 13:13
288 查看
在逆向一些x64的代码时,会发现有一小段汇编代码理解不了,这个时候回想,要是能单独执行这一小段汇编就好了。现在我就介绍一个我的解决方法:很小汇编一段代码,但是不好理解,我就把它单独写成了一个函数,供c语言调用,这样下来执行个几次,就大概知道意思了。
当然了,完全可以设置rip/rdi/rsi/rdx/rcx/r8/r9等寄存器为想要的值后执行即可,这是另外的一种方法。
编译:nasm -f elf64 -o func func.asm
gcc -std=c99 func main.c -o main
执行结果:
大概就能猜测书来,func这个函数执行了mod 7的运算。
当然了,完全可以设置rip/rdi/rsi/rdx/rcx/r8/r9等寄存器为想要的值后执行即可,这是另外的一种方法。
编译:nasm -f elf64 -o func func.asm
gcc -std=c99 func main.c -o main
执行结果:
大概就能猜测书来,func这个函数执行了mod 7的运算。
相关文章推荐
- struts2学习笔记--使用struts2插件实现ajax处理(返回json数据)
- iOS9 https导致网络无法访问问题。
- Android蓝牙的开启-搜索-关闭演示
- MySQL5.6基于GTID复制配置
- Centos 6.3 python 2.6.3 升级到 2.7
- nyoj--496--巡回赛(拓扑排序)
- log4net创建日志
- 获取某路径下所有文件
- 未能加载文件或程序集“System.Data.SQLite”或它的某一个依赖项(解决)
- nyoj--496--巡回赛(拓扑排序)
- 为了忘记
- setValue 和 setObject 的区别
- for循环遍历字符串的还有一种方法
- fiddler
- QT学习二:工具栏
- svn checkout单个文件(refers to a file, not a directory)
- mysql创建函数示例
- 对任务执行目标数据
- 【SPOJ-MIFF】Matrix inverse【高斯消元】
- Android闪光灯开关