x86 JMP opcode-Struktur

Ich bin gerade auf der Suche auf die .text-Abschnitt, der eine einfache exe-Datei habe ich in C, und ich versuche nur, um herauszufinden, wie einige x86 Befehle strukturiert sind.

Von dem, was ich gelesen habe, es scheint, dass 0xe9 ist ein single-byte-opcode für einen relativen Sprung (JMP), aber ich bin unsicher, wie der rest der bytes, die tatsächlich bilden die Sprung-Adresse.

Ich bin mit dem super online-disassembler ODA zu zerlegen meinem Programm, und dies ist, was angezeigt wird:

.text:0x00411005    e936210000  jmp    0x00413140

So 0xe9 ist die JMP-Anweisung, und dies ist ein 32-bit-ausführbare Datei, ich nehme an, die nächsten vier bytes sind, wird die Adresse für den Sprung, aber ich bin ein wenig unsicher, wie Sie tatsächlich strukturiert ist.

Wenn jemand helfen könnte glänzen etwas Licht auf das seine, ich würde es zu schätzen wissen.

Dank

  • Ist das nicht eine fast wörtliche Kopie-paste von der Frage, die Sie gerade gelöscht haben? Den gleichen Rat (Lesen Sie das Handbuch) gilt für diese Frage.
  • Verwandte: stackoverflow.com/questions/14921735/...
InformationsquelleAutor Tony | 2013-09-12
Schreibe einen Kommentar