我正在查看程序的gdb反汇编
...
0x8048085: cmp eax,ecx
0x8048087: je 0x804809f
0x8048089: mov DWORD PTR [esp+0x4],0x21
0x8048091: mov DWORD PTR [esp],0x8048160
0x8048098: jmp 0x8048157
0x804809d: mov esi,0x115e8ba
0x80480a2: add BYTE PTR [eax],al
...
在第2条指令中,跳转到地址0x ... 9f,稍后两条指令之间。我理解一切都在理论上是可行的,因为处理器不应该关心,只要我们给他提供一个执行地址的地址,但仍然......如果有人可以解释,谢谢
更新:好吧好像地址有问题。但这是更大代码(200行)的片段部分。我看着它说“调用0x ......”并用标签替换它们,代码如下:
func1:
...
asm
...
call func2
...
ret
func2:
...
asm
...
ret
...
因此,我想购买反汇编在某些时候在地址中被触发的事实,它与它所说的调用0x ...,0x之前的指令无关。 ..是一个“ret”。如果地址在某处有偏移,那就不是真的
答案 0 :(得分:3)
我的第一个猜测是在0x804809d
处插入了一些填充数据。这意味着该部分的反汇编应该从0x804809f
开始。
根据列出的地址,反汇编也可能在此过程中早些时候出现了错误。
答案 1 :(得分:1)
是的,这是可能的事情,虽然值得一提的是这里的对齐问题:Why should code be aligned to even-address boundaries on x86?
我看到了为什么可以这样做的几种可能性:
答案 2 :(得分:0)
反汇编可变字长指令集很棘手我的猜测是你没有查看真实代码或反汇编程序有麻烦。