[英]reverse engineering in C; bomb lab
我正在為我的 cs 課程做一個實驗室,我們正在對“二進制炸彈”進行逆向工程。 我對一些匯編指令感到困惑。 如果有人能解釋這些是做什么的以及如何工作,我將不勝感激。
lea 0x10(%rbx), %rbp.
我很確定 rbx 應該保存 rbp 的地址,但我對 0x10 參數感到困惑。
mov 0x4(%rbx), %eax.
和上面一樣,不明白 0x4 參數是什么。
這些是 rbp 和 eax 中指針的偏移量(0x10 = 16 字節和 0x4 = 4 字節)。 最有可能迭代數組/向量中的元素。
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.