簡體   English   中英

C中的逆向工程; 炸彈實驗室

[英]reverse engineering in C; bomb lab

我正在為我的 cs 課程做一個實驗室,我們正在對“二進制炸彈”進行逆向工程。 我對一些匯編​​指令感到困惑。 如果有人能解釋這些是做什么的以及如何工作,我將不勝感激。

lea   0x10(%rbx), %rbp. 

我很確定 rbx 應該保存 rbp 的地址,但我對 0x10 參數感到困惑。

mov   0x4(%rbx), %eax. 

和上面一樣,不明白 0x4 參數是什么。

這些是 rbp 和 eax 中指針的偏移量(0x10 = 16 字節和 0x4 = 4 字節)。 最有可能迭代數組/向量中的元素。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM