反汇编stepldr.exe——第一次使用IDA反汇编(作者:wogoyixikexie@gliet)
对于IDA反汇编已经流口水很久了,上次修改SD卡DLL的中断让我尝到了甜头,现在写篇文章,贴几个图,造福you and me
打开IDA,选择ARM的标签,开始分析,居然可以还原代码,真实太神奇了。
—————————————————————————————————————————————————————
这个text:00011000是代码 B loc_11108对应的地址,(关于这个地址问题,后面再讨论),但是识别这个东西很重要,现在切换到HEX view标签,根据这个地址找到对应的16进制数据(在内存中表现为二进制,为了直观,以16进制ASCII码显示)
——————————————————————————————————————————————————————
根据这个text:00011000找到对应的16进制码(其实是IDA自动找到的,只要点到一个地址,就会在HEX view中以绿色背景显示,很强吧。)看看这个B的机器码,是完全吻合的。不过在IDA里面不能修改这些16进制数据(代码字符就可以),要使用