C中的逆向工程;炸弹实验室
reverse engineering in C; bomb lab
我正在为我的计算机做一个实验室 class,我们正在对“二进制炸弹”进行逆向工程。我对一些汇编指令感到困惑。如果有人能解释这些是做什么的以及如何工作,我将不胜感激。
lea 0x10(%rbx), %rbp.
我很确定 rbx 应该保存 rbp 的地址,但我对 0x10 参数感到困惑。
mov 0x4(%rbx), %eax.
同上,没看懂0x4参数是什么
这些是 rbp 和 eax 中指针的偏移量(0x10 = 16 字节和 0x4 = 4 字节)。
最有可能迭代 array/vector.
中的元素
我正在为我的计算机做一个实验室 class,我们正在对“二进制炸弹”进行逆向工程。我对一些汇编指令感到困惑。如果有人能解释这些是做什么的以及如何工作,我将不胜感激。
lea 0x10(%rbx), %rbp.
我很确定 rbx 应该保存 rbp 的地址,但我对 0x10 参数感到困惑。
mov 0x4(%rbx), %eax.
同上,没看懂0x4参数是什么
这些是 rbp 和 eax 中指针的偏移量(0x10 = 16 字节和 0x4 = 4 字节)。 最有可能迭代 array/vector.
中的元素