我正在寻找在一个地址反汇编一条指令。我知道有能够完成许多指令此如idc.GetDisasm(),idc.GetDisasmEx(),idaapi.generate_disassembly(),等。
当我反汇编其中包含变量的行时,该变量出现在反汇编中。即38 81 00 38反汇编 asaddi r4, r1, 0x80+var_48而不是addi r4, r1, 0x38。
有没有办法以后一种形式拆卸它?
我正在寻找在一个地址反汇编一条指令。我知道有能够完成许多指令此如idc.GetDisasm(),idc.GetDisasmEx(),idaapi.generate_disassembly(),等。
当我反汇编其中包含变量的行时,该变量出现在反汇编中。即38 81 00 38反汇编 asaddi r4, r1, 0x80+var_48而不是addi r4, r1, 0x38。
有没有办法以后一种形式拆卸它?
您必须设置操作数类型,有多种功能可以实现这一点。OpHex很可能是您想要使用的。
不是idapython而是idc
auto i;
for ( i = MinEA() ; i < MaxEA() ; i = NextHead(i, MaxEA()) )
{
OpHex(i,-1);
}
看看这里了解更多细节