![](/img/trans.png)
[英]Why is difficult to disassemble native Win32, but easy to disassemble .NET app?
[英]Inspect / disassemble .Net native images
是否可以反匯編/檢查.Net JITer / ngen生成的本機代碼? (純粹出於學術目的)
在嘗試回答這個問題時,我對JITer會執行哪種優化感到很感興趣-而不是瘋狂地猜測,我真的很想親自觀察一下真正的問題。
到目前為止,我已經:
但是現在我有點卡住了-據我所知.Net程序集采用可移植的可執行格式,但是我可能用來反匯編此類文件(objdump)的普通工具只是barf:
C:\Users\justin\Desktop>objdump -d ConsoleApplication1.ni.exe
objdump: ConsoleApplication1.ni.exe: File format not recognized
以這種方式窺視本機映像是否可行? 否則,我是否可以滿足好奇心? (例如,在運行的進程中反匯編代碼)
過去嘗試這種事情時,我在windbg和dumpbin上取得了一些成功。
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.