Частина 49 – Хакінг пост-декрементного оператора
Для повного змісту всіх уроків натисніть нижче, оскільки це надасть вам короткий зміст кожного уроку, а також теми, які будуть розглянуті. https://github.com/mytechnotalent/Reverse-Engineering-Tutorial
Давайте ще раз переглянемо наш код.
#include <iostream> int main(void) { int myNumber = 16; int myNewNumber = myNumber--; std::cout << myNewNumber << std::endl; std::cout << myNumber << std::endl; return 0; }
Давайте переглянемо попередній тижневий дебаг.
Як ми бачимо тут, значення в r1 на main+68 становить 15. Давайте хакнемо!
Як ми знову змінили виконання програми на свій розсуд. З кожним з цих уроків у розмірі байта ви продовжуєте краще розуміти процесор і як він взаємодіє з бінарним кодом.
Я сподіваюся, що ця серія надасть вам міцну основу для розуміння процесора ARM. Ця серія закінчується. Дякую всім за участь у цій подорожі!