假设我想检查这些人的工作。他说他得到
8d 15 c8 90 04 08 lea 0x80490c8,%edx
ba c8 90 04 08 mov $0x80490c8,%edx
Radare 是否有一种简单的方法来反汇编用户提供的字节序列,例如 8d 15 c8 90 04 08
假设我想检查这些人的工作。他说他得到
8d 15 c8 90 04 08 lea 0x80490c8,%edx
ba c8 90 04 08 mov $0x80490c8,%edx
Radare 是否有一种简单的方法来反汇编用户提供的字节序列,例如 8d 15 c8 90 04 08
是的,您可以使用pad
radare2内部的命令:
[0x00000000]> pa?
|Usage: pa[ed] [hex|asm] assemble (pa) disasm (pad) esil (pae) from hexpairs
[0x00000000]> pad 8d 15 c8 90 04 08
lea edx, [rip + 0x80490c8]
[0x00000000]> pad 8d 15 c8 90 04 08 ba c8 90 04 08
lea edx, [rip + 0x80490c8]
mov edx, 0x80490c8
或者使用rasm2
radare2工具包中的实用程序:
$ rasm2 -d '8d 15 c8 90 04 08'
lea edx, [0x80490c8]
使用 rasm2 - a x86,arm,ppc,whatever -b 16,32,64 -d "de ad d0 0d"