Частина 49 – Хакінг пост-декрементного оператора

Для повного змісту всіх уроків натисніть нижче, оскільки це надасть вам короткий зміст кожного уроку, а також теми, які будуть розглянуті. https://github.com/mytechnotalent/Reverse-Engineering-Tutorial

Давайте ще раз переглянемо наш код.

#include <iostream>

int main(void) {
    int myNumber = 16;
    int myNewNumber = myNumber--;

    std::cout << myNewNumber << std::endl;
    std::cout << myNumber << std::endl;

    return 0;
}

Давайте переглянемо попередній тижневий дебаг.

Як ми бачимо тут, значення в r1 на main+68 становить 15. Давайте хакнемо!

Як ми знову змінили виконання програми на свій розсуд. З кожним з цих уроків у розмірі байта ви продовжуєте краще розуміти процесор і як він взаємодіє з бінарним кодом.

Я сподіваюся, що ця серія надасть вам міцну основу для розуміння процесора ARM. Ця серія закінчується. Дякую всім за участь у цій подорожі!

results matching ""

    No results matching ""