![](/img/trans.png)
[英]Why is difficult to disassemble native Win32, but easy to disassemble .NET app?
[英]Inspect / disassemble .Net native images
是否可以反汇编/检查.Net JITer / ngen生成的本机代码? (纯粹出于学术目的)
在尝试回答这个问题时,我对JITer会执行哪种优化感到很感兴趣-而不是疯狂地猜测,我真的很想亲自观察一下真正的问题。
到目前为止,我已经:
但是现在我有点卡住了-据我所知.Net程序集采用可移植的可执行格式,但是我可能用来反汇编此类文件(objdump)的普通工具只是barf:
C:\Users\justin\Desktop>objdump -d ConsoleApplication1.ni.exe
objdump: ConsoleApplication1.ni.exe: File format not recognized
以这种方式窥视本机映像是否可行? 否则,我是否可以满足好奇心? (例如,在运行的进程中反汇编代码)
过去尝试这种事情时,我在windbg和dumpbin上取得了一些成功。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.