标签: assembly x86 reverse-engineering
以下是两行汇编代码
mov 0xc(%ebp), %eax lea 0x14(%eax), %edx
我知道第一行与伪代码中的以下内容相同
%eax = 0xc(%ebp)
它使%eax等于第二个参数。但是第二条线试图做什么呢?
%eax