Частина 38 - Дебагування ASM 6 [CMOV Інструкції]

Для повного змісту змісту всіх уроків, будь ласка, натисніть нижче, оскільки це надасть вам короткий зміст кожного уроку, а також теми, які будуть розглянуті. https://github.com/mytechnotalent/Reverse-Engineering-Tutorial

Давайте знову розглянемо деякий джерельний код.

Давайте зупинимося на 0x08048092, який є рядком 31. Давайте зробимо r, щоб запустити, а потім введемо print $ebx. Ми побачимо значення 7.

Окей, тепер давайте зупинимося на 0x080480b1, який є рядком 46. Пам'ятайте, коли ми досліджуємо значення answer, воно вже було перетворено на його еквівалент ascii, який можна вивести, тому щоб побачити значення ‘7’, потрібно ввести x/1c &answer.

Я чекаю на побачення з вами наступної тижня, коли ми розпочнемо вивчати наш шостий програму збірки!

Хочу побачити вас усіх наступної тижня, коли ми розпочнемо вивчати нашу шосту збірку програми!

results matching ""

    No results matching ""