C中的逆向工程;炸弹实验室

reverse engineering in C; bomb lab

我正在为我的计算机做一个实验室 class,我们正在对“二进制炸弹”进行逆向工程。我对一些汇编​​指令感到困惑。如果有人能解释这些是做什么的以及如何工作,我将不胜感激。

lea   0x10(%rbx), %rbp. 

我很确定 rbx 应该保存 rbp 的地址,但我对 0x10 参数感到困惑。

mov   0x4(%rbx), %eax. 

同上,没看懂0x4参数是什么

这些是 rbp 和 eax 中指针的偏移量(0x10 = 16 字节和 0x4 = 4 字节)。 最有可能迭代 array/vector.

中的元素