反汇编的原理 这个问题.问的我都不知道如何回答了.如果只是想知道如何反汇编,使用几个工具就可以了.用一下你就能感受到了.w32dasm,Ollydbg调试器,IDApro.反汇编原理这个东西,怎么回答你好呢,说起来太多了.首先你需要了解一下opcode.比如说,这个汇编代码(应该说是助记符才对)mov eax,ebx,对应的opcode是8BC3.而现在所见到的一般反汇编引擎XDE32,LDE32,ADE32.就是把这个8BC3,解析为 mov eax,ebx.但这只是最简单的.要解析exe文件(PE文件更恰当些.)还有很多工作要做.如果你只是想了解下的话,可以把这些反汇编引擎下载下来,自己UltralEdit手工构造一个文件(*.dat或者*bin之类的)里面填一些opcode,fopen()函数打开之.然后使用下这几个反汇编引擎你就能看到效果了.另外可以的几个反汇编引擎也推荐下,都是开源的.libdasm,BeaEngine.OD作者公布的一个反汇编源代码.(自己把这些东西下载下来,然后读一读里面的文档.)如果对这方面感兴趣,可以参考看雪论坛,bbs.pediy.com
这几句汇编代码的原理是什么? 我想关键的是call执行的时候将当前的ip压入栈中,再用一个pop操作就使得ebx中储存了当前地址
学汇编,必须把CPU的组成原理,那些电路图之类的都弄明白么? 这样够了``汇编语言只比机器语言稍微高一点级别而已` 你当它是个助记词就好了`了解的深入当然对编程更得心应手了