反汇编基本原理与x86指令构造

反汇编基本原理与x86指令构造

概要:旨在讲述程序的二进制代码转换到汇编。即反汇编的基本原理。以及 x86 架构的 CPU 的指令构造,有这个基础后就能够自己编写汇编程序了,也能够将二进制代码数据转换成汇编助记指令。当然,把本文当作手冊的阅读指导也是能够的。本文还讲述了 DEBUG 工具的部分功能。32位平台下有一个 DEBUG32 版本号能够配合 DOSBOX 工具执行在 Windos 7 这些 NT 系统上,DEBUG 要使用 MSDOS 5.0 版本号中的。这是一个十分实用的工具,它同一时候是 x86 的汇编程序。又是反汇编程序,同一时候又能够作为交互命令使用,如读写磁盘扇区等系统功能。本文须要汇编与计算机原理等基础知识。假设阅读时发现无法理解的内容就表明须要补充基础知识,此时请停下来,或者跳过部分内容也是不错的阅读方法。再次。祝贺你,当你看到这篇文章时。你已经開始学会怎样把握计算机软件领域的核心所在了!

“无论如今流行什么语言,你都能够肯定十年二十年之后它不再风光。我总是在自己的书中写些不时髦的东西,但这些东西却值得后代子孙记取。

” -- Donald E. Knuth 问题由反汇编開始 对已经開始接触反汇编深层的读者,能够已经使用过甚至自己编写过反汇编引擎了,如 x86 Disassembler Librarys 。

所谓反汇编即通过 CPU 的指令构造原理将指令的二进制代码转换成助记符 Mnemonic 的过程。而二进制表达的指令就称为操作码 OpCode, 这是 CPU 能够理解的指令形式。

那么先来看看一条简单的代码片断,操作码为数据:eb 00 eb fe 90。

使用 DEBUG 工具,通过 e cs:ip 命令在当前代码段的入口来输入下面指令代码,输入完一个字节按空格,完毕时按回车结束。然后通过 u cs:ip 得到类似下面反汇编代码: 1C8D:0100 eb00 jmp short 0102 1C8D:0102 ebfe jmp short 0102 1C8D:0103 90 NOP 通过 DEBUG 的汇编命令也能够直接输入以上的汇编程序,如今通过 t 命令来执行单步调试,看看程序怎样执行。在 DEBUG 会高亮显示补指令修改过的内容,通过 r 命令来显示当前寄存器的值。当中就有 IP 寄存器,调试时第一条指令执行后。显示 IP 改变为 0102。这是由于 jmp 跳转指令起作用了。第二条指令也是一条 jmp 指令,可留意到其操作码极为相似。能够联想,操作码的第二个字节其实就是跳转的地址,即指令的操作数 Operand。

由于第一条指令操作码为 2-Byte,跳转的偏移量为 0x00+2 即跳转到 0x0100+2=0x0102;因此第二条指令跳转的偏移地址应为0xFE+2=0x100,可是由于此指令的操作数为一个字节。因此截留结果的低 8-bit 即终于偏移量为 0,正因此,程序在继续执行时 IP 始终停留在 0x0102。 这里就出现了一个疑问,eb00 这种操作码是怎样得到的呢?这个问题关系到,DEBUG 怎样反汇编 eb00 得到 jmp 这种汇编指令。也关系到 DEBUG 怎样将汇编指令转译为 CPU 认识的操作码。 指令操作码构造 先来看一段代码: 1C8D:0100 B80000 mov ax, 0 1C8D:0103 B80100 mov ax, 1 1C8D:0106 BB0000 mov bx, 0 1C8D:0109 BB0100 mov bx, 1 以上程序能够通过判断了解到。操作码 B8 可能代表了 mov ax,BB 代表了 mov bx,寄存器的信息已经包括在操作码。CPU 能够将其与特定的寄存器关联。0、1 这些操作数也包括在指令操作码内。

有一个重要的环节,x86 CPU 最初是从 16 位机发展起来的。这种机器的执行时内存通过地址总线直接存取,这种模式就称作实地址模式 Real Mode,与之后来研发的 32 位机 80386 的引入内存分页机制及保护机制。内存能够通过分页的形式来管理并在保护机制下执行,这种模式称为保护模式 Protect Mode,同一时候为执行 16 位的程序提供了一个虚拟 x86 模式 Virtual 8086 Mode 简称 V86,这种模式通过虚拟机技术实现,能有效地利用 80386 的多任务特性来执行多个实模式程序。

在这之前是没有 eax 这种 32 位的寄存器,可是由向下兼容的要求,以上指令的操作码在 16 位机上具有同样的作用。虽然如此,由于后来的 CPU 指令集在增长,在不同的模式下,同样的操作码会出现的不同的功能。比如: 1C8D:0100 66B800000000 mov eax, 00 在 16 位机上,将会解释为: 1C8D:0100 66 DB 66 1C8D:0101 B80000 mov ax, 0 1C8D:0104 0000 mov [bx+si], al 可见,CPU 的执行模式对操作的解码非常重要。为了深入操作码的内部。那么仅仅有找 CPU 厂商了,x86 当然就是找 Intel 了,它共享公布有开发者手冊共为3卷7个PDF。到 Intel® 64 架构公布后,其相应的手冊已经整理成了全集组成一个 PDF 文档。

这套手冊能够说是低层学习的必需文档,它详尽地记录了开发者须要了解的 CPU 信息,第二卷全三冊指令系统作为开发者最主要的要求,自然也就是重点。

前面说了这些就是为了热身,在 x86 架构上,一个指令即操作码由6个部分构造而成: Prefixes 指令代码的前缀,每指令最多能够有4个/种前缀修饰。

有操作数大小前缀。如前面提到的 66。它指定 32-bit 操作数大小,FE 前缀则表示 8-bit 操作数。按 16 位机上的传统,默认的操作为 16 位,不使用前缀。有反复类型前缀,如最常见的 F3 表示 REP、REPE、REPZ 反复前缀。还有 F2 表示 REPNE、REPNZ 前缀。有段超越前缀,2E 相应 CS、36 相应 SS、3E 相应 DS、26 相应 ES。64、65 则相应 FS、GS,段超越是可内存寻址有关的内容。还有寻址地址大小前缀,67 表示 32-bit 内存寻址。以及官方手冊中提及的一些特别功能的前缀。这些前缀能够按随意的顺序与指令码组合; Code 指令本体,且称指令码,是唯一必需的部分,如前面 B80000 中的 B8 就是一个 Code。然而,指令码还可能有一个额外的 3-bit 存放在 ModR/M 处; ModR/M,虽然这部分可能包括指令码的一额外字节,但它主要功能是用来标识操作数的内存寻址信息。就此称作寻址模式。显得恰当。它被细分为三个区域,高 2-bit 为 mod 区、低 3-bit 为 R/M 区。当中 Mod 和 R/M 共 5-bit 有32 种可能值,刚好用来表示 8 个通用寄存器和 24 种寻址模式。

R/M 还能够用来指定寄存器作为操作数,它是 Register 和 Memory 的缩写。中间 3-bit 为 Reg/Opcode 区。中间斜杠表示或的意思。它表明此区域可表示寄存器操作数或作为指令码的额外的 3-bit 来使用。具体用途要应指令来决定。

对于特定的比例变址寻址模式。才须要用到操作码的 SIB 部分。具体内容见下面的 16-bit 或 32-bit 寻址模式图表。 SIB,它是 Scale Index Base 的缩写,是寻址模式的内容补充,是对照例变址寻址方式的具体说明。它也被细分为三个区域,高 2-bit 作为比例因子 Scale 使用,在《深入x86的内存寻址》也提到这种寻址方式的比例因此仅仅能是 1、2、4、8 就和 Scale 所占的 2-bit 有关。它仅仅能表示这四种可能值 。

中间 3-bit 为 Index。用来指定一个变址寄存器。正如《深入x86的内存寻址》所描写叙述。除 ESP 外的七个通用寄存器都能够用作比例变址地址,在下面的 SIB 寻址图表中能够看到第一栏的 none 代替了 ESP。低 3-bit 为 Base,用来指定基址寄存器。 Displacement 偏移量。可选,可为 1、2、4 字节。在《深入x86的内存寻址》中提到。 Immediate 马上数。可选。可为 1、2、4 字节。样例 B80000 指令中的 0000 就是马上数,即包括在操作码的数据。

总之,一条指令最长也不会超过 16 个字节。

深入指令构造 有了上面的基础后,就能够理解下面图表了。这些图表能够理解为三维图表,分别使用 ModR/M 或者 SIB 的三个区域来查找用于构造指令操作码的二进制数值。16-bit 或 32-bit 寻址模式图表的差别就是前者的是 16-bit 的地址,后者则为 32-bit 地址。要进行反汇编前,须要先了解手冊中的指令集内容怎样阅读。以 add 指令为例,手冊给出定义表格: Opcode Instruction Clocks Description 04 ib ADD AL,imm8 2 Add immediate byte to AL 05 iw ADD AX,imm16 2 Add immediate word to AX 05 id ADD EAX,imm32 2 Add immediate dword to EAX 80 /0 ib ADD r/m8,imm8 2/7 Add immediate byte to r/m byte 81 /0 iw ADD r/m16,imm16 2/7 Add immediate word to r/m word 81 /0 id ADD r/m32,imm32 2/7 Add immediate dword to r/m dword 00 /r ADD r/m8,r8 2/7 Add byte register to r/m byte ...... 第一列指明了指令码的取值。能够看到同一条指令它具有不同的表达形式。

同一时候,对于不同指令还可含有其他特定信息: /digit 这里的 digit 指 0-7 的数值,在寻址模式表中有相应的值。表示指令操作数仅仅使用 R/M 部分。这里的数值同一时候也作为指令码的额外 3-bit 来使用。 /r 表明指令的寻址模式中指定了寄存器间接寻址操作数和 R/M 操作数。 cb cw cd cp 分别表示代码偏移值即指令长度为 1-Byte、2-Byte、4-Byte、6Byte,也可能是新的段寄存值。

ib iw id 分别表示马上数为 1-Byte、2-Byte、4-Byte,指令码能够确认它的符号。 +rb +rw +rd 分别表示寄存器代码,+号表示将寄存器代码与前面的 16 进制指令码相相加形成一个字节的指令码。

寄存器代码例如以下所看到的: rb rw rd AL = 0 AX = 0 EAX = 0 CL = 1 CX = 1 ECX = 1 DL = 2 DX = 2 EDX = 2 BL = 3 BX = 3 EBX = 3 AH = 4 SP = 4 ESP = 4 CH = 5 BP = 5 EBP = 5 DH = 6 SI = 6 ESI = 6 BH = 7 DI = 7 EDI = 7 第二列指明了指令的伪汇编代码的解释。这部分和汇编语言有相似的地方,比較easy理解。主要是在操作数的解释上有些须要罗列的内容: rel8: 表示操作数是一个 8-bit 相对寻址,范围在同样的代码段。当前指令末端的前 128-Byte 到后 127-Byte。rel16 和 rel32 作用类似,仅仅是操作数的大小不同。范围也加大了。

ptr16:16, ptr16:32: 远代码指针,操作数包括了代码段地址和偏移,用于代码寻址。CPU 会按指针的代码段地址来设置 CS 寄存器以实现远跳转。 r8: 表示一个 8-bit 通用寄存器 AL, CL, DL, BL, AH, CH, DH, BH。

r16: 表示一个 16-bit 通用寄存器 AX, CX, DX, BX, SP, BP, SI, DI。

r32: 表示一个 32-bit 通用寄存器 EAX, ECX, EDX, EBX, ESP, EBP, ESI, EDI。 imm8: 表示一个 8-bit 马上数。带符号,取值为 [-128~+127]。imm16 和 imm32 也类似,仅仅是取值范围增大。 r/m8: 表示操作数能够为 r8 或者 8-bit 的内存数据。

r/m16 则相应一个 r16 或者 16-bit 的内存数据,r/m32 同理。

m8: 表示8-bit 的内存数据,由 DS:SI 或 ES:DI 寻址得到。专用于字符串指令。m16 和 m32 同理。 m16:16, m16:32: 表示操作数为远指针寻址。冒号前的值为段基址,后面的值为相应偏移。

m16 & 32, m16 & 16, m32 & 32:a memory operand consisting of data item pairs whose sizes are indicated on the left and the right side of the ampersand. All memory addressing modes are allowed. m16 & 16 and m32 & 32 operands are used by the BOUND instruction to provide an operand containing an upper and lower bounds for array indices. m16 & 32 is used by LIDT and LGDT to provide a word with which to load the limit field, and a doubleword with which to load the base field of the corresponding Global and Interrupt Descriptor Table Registers. moffs8, moffs16, moffs32: 表示一个内存偏移值。对于不含 ModR/M 的指令,将在指令码中包括内存偏移信息,它同一时候决定了地址方式。 Sreg: 表示一个段寄存器,ES=0, CS=1, SS=2, DS=3, FS=4, GS=5。 第三列、第四列则分别说明了指令所消耗的时钟周期和指令的功能。文档中还有其他具体的内容,如 Operation 使用伪代码描写叙述了 CPU 内部执行指令的过程,Flags Affected 描写叙述了标志寄存器受指令影响的标志位,以及指令是否触发 CPU 异常等等信息。 以 dec 指令为例,dec 主要的指令码为 48+rw 或 FE /1,后者表明指令附加了 ModR/M 部分并且 Reg/Opcode 区域指定为指令码的额外的 3-bit,取值为 1。当 dec 结合不同的寄存器时,它的指令码就会产生微小的变化: 1C8D:0100 48 dec ax 1C8D:0101 FEC8 dec al 1C8D:0103 4B dec bx 1C8D:0104 FECB dec bl 1C8D:0106 49 dec cx 1C8D:0107 FEC9 dec cl 又以汇编代码为例: 1C8D:0100 67668B00 mov eax,[eax] 1C8D:0104 678B00 mov ax, [eax] 1C8D:0107 678A00 mov al, [eax] 1C8D:010A 67668900 mov [eax], eax 1C8D:010E 678900 mov [eax], ax 1C8D:0111 678800 mov [eax], al 1C8D:0114 66A3 mov eax, eax 先来分解第一条指令,首先。通过 [eax] 这种寄存器间接寻址方式能够确定 CPU 是 32-bit 寻址的。当然了反汇编是不会事先得知指令的细节的。可是从操作码中还是能够找到线索,67 表明它是指令前缀,指定了内存地址为 32-bit 模式;其次 66 是也表明是一个指令前缀,指定操作数为 32-bit。再次,依据手冊定义得到 8B 是 mov 的指令码。这就能够确定它的操作数仅仅为寄存器。并且源操作数是内存或寄存器寻址;接下来的 00 就为寻址模式,而不是其他什么马上数什么的啦。那么就将 00 按 ModR/M 的三个区域展开。得到 Mod=0,Reg/Opcode=0,R/M=0。在相应的 32-bit 寻址模式表中找到 Mod=0的行。这里指令确定了这个区域指定一个寄存器而不是指令码的 3-bit,因此找到 REG=0 的例。再找到 R/M=0 的行,即红、绿、蓝线框依次圈到的内容,最会找到的是 00 这个值。就是前面分解的操作码。再次说明,Mod 和 R/M 确定了源操作数是通过 [EAX] 的寄存器间接寻址,然后前缀 66、指令码 8B 和 Reg/Opcode 确定了目标操作数是 EAX 寄存器。接下来两条代码也如此一番分析。即能够得到反汇编指令,这就是反汇编的原理所在。 第四条指令和第一条指令仅仅在操作数的位置上调换了一下,按前的方法推演,能够 汇编实践 有了以上信息,就能够汇编及反汇编指令了,这些内容是个基础。比如。汇编最简单的一条指令: mov eax, [edx] 首先。能够确定的信息就包括 32-bit 的内存寻址模式,因此代码前缀有 67。使用 32-bit 寄存寻址。因此代码前缀有 66。接下来须要依据手冊定义得到到 mov 的指令码。8B,即下面这条指令形式: Opcode Instruction Clocks Description 8B /r MOV r32,r/m32 2/4 Move r/m dword to dword register 再依据源操作数的[edx]间接寄存器寻址定位到寻址模式表格的数据: +-Effective Address-+ +Mod R/M+ +---------ModR/M Values in Hexadecimal-------+ [EDX] 00 010 02 0A 12 1A 22 2A 32 3A 然后。再依据目标操作数 eax 定位到 REG=000 这列得到 02。

终于得到的操作码就为 67 66 8B 02。通过 DEBUG32 能够验证结果。 将上面的汇编指令的操作数的寻址方式反转来试试: mov [eax], edx 同样,前缀 67 66 已经能够从汇编指令中得出,依据手冊定义的 mov 的相应寻址模式的指令码则为 89。 再依据目标操作数的[eax]间接寄存器寻址定位到寻址模式表格的数据: +-Effective Address-+ +Mod R/M+ +---------ModR/M Values in Hexadecimal-------+ [EAX] 00 000 00 08 10 18 20 28 30 38 再找到源操作数 edx 相应的 REG=002 这一列,得到 10 这个值,终于操作码为 67 66 89 10。

注意,这个过程有点古怪。为了更全面理解这个过程。再来尝试汇编不含内存寻址的指令: mov edx, eax // 668BD0 mov eax, edx // 668BC2 这条指令,比較有争议。因此手冊中有种形式是符合这些指令表达的: Opcode Instruction Clocks Description 89 /r MOV r/m32,r32 2/2 Move dword register to r/m dword 8B /r MOV r32,r/m32 2/4 Move r/m dword to dword register 那么到底哪条指令适用呢?不是直接来看注解后所指出的指令码,假设指令系统通过第一条指令的源操作数 eax 定位到所在行: +-Effective Address-+ +Mod R/M+ +---------ModR/M Values in Hexadecimal-------+ EAX/AX/AL 11 000 C0 C8 D0 D8 E0 E8 F0 F8 然后通过目标操作数 edx 定位到了 D0 这个值。对于第二条指令。也如此定位到了 C2 这个值,终于得到相应的指令码。为了验证这一规则,通过 DEBUG32 工具反汇编两条指令码得到下面内容。发现指令系统并非按这种规则构造指令码的: mov eax, edx // 6689D0 mov edx, eax // 6689C2 而是通过 r/m32 指定的操作数来定位所在行,通过 r32 定位所在的列,这样才干够解释这里8条指令的构造。 1C8D:0100 6689D0 mov eax, edx 1C8D:0103 6689C2 mov edx, eax 1C8D:0106 668BD0 mov edx, eax 1C8D:0109 668BC2 mov eax, edx 1C8D:010C 67668B02 mov eax, [edx] 1C8D:0110 67668910 mov [eax],edx 1C8D:0114 67668902 mov [edx],eax 1C8D:0118 67668B10 mov edx, [eax] 最后通过一条 div ecx 指令来验证一下这个过程。div 指令有三种形式,当中 EAX/AX/AL 是隐含的,作为被除数的低位数据。不须要在汇编指令中指出它。 Opcode Instruction Clocks Description F6 /6 DIV AL,r/m8 14/17 Unsigned divide AX by r/m byte(AL=Quo, AH=Rem) F7 /6 DIV AX,r/m16 22/25 Unsigned divide DX:AX by r/m word (AX=Quo, DX=Rem) F7 /6 DIV EAX,r/m32 38/41 Unsigned divide EDX:EAX by r/m dword (EAX=Quo, EDX=Rem) 指令中显式给的信息就有 ecx 这个 32-bit 的寄存器。因此能够得到 32-bit 操作数前缀 66 和指令码 F7,通过 /6 这条信息又能够优先定位到 Opcode=6 所在的列。再由 r/m32 指定的 ecx 所在的行得到,F1。将各部结构起来就得到了完整的操作码 66 F7 F1,这个过程就是完整的汇编。

第一次手工反汇编 有了汇编的基础后。再来反汇编显得更easy。

比如。在 AutoNeoGrub.mbr 引导程序中提取的部分数据: 00000000 EB 5E 80 00 20 39 FF FF 00 00 00 00 00 00 00 00 .^.. 9.......... 00000010 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ ~ Duplicate Lines 00000050 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00000060 FA 31 DB 8E D3 BC 80 05 E8 00 00 5B 81 EB 6B 00 .1.........[..k. 00000070 C1 EB 04 8C C8 01 C3 8E DB 53 6A 7D CB 68 00 20 .........Sj}.h. CPU 在执行程序代码时。会先读入 EB,通过定义得到 EB 为一条短跳转 jmp 指令。通过手冊也能够查找到这条指令的定义,它的操作数为 cb 占一个字节。

因此能够知道拉下来的 5E 这个字节是个地址偏移。整条指令占 2 个字节。短跳转的实际偏移量为 5E+2=60。为了方便查找,Sang Cho 制作了一份非常实用的 32-bit 寻址的 Pentium 指令集数据表供參考,也能够在 Intel 80386 Reference Programmer's Manual 的 CHM文档中方便地查找到,链接见附录。

接下来。程序跳转到 00000060 这里開始执行。同样读入一个字节 FA。它是一条 CLI 指令。 接着读入 31,它是一条 XOR r/m32,r32 或者 XOR r/m16, r16 指令,由于 COM 程序是在 DOS 平台下定义的 16 位实模式程序,最重要的是这条指令没有操作数大小前缀。因此它特指后者,表示执行在实模式下的指令。可是 x86 架构的 CPU 是向下兼容的,全部实模式指令也能够在保护模式下执行。能紧接着的 ModR/M 这个字节 DB。二进制值为 11011011。能够得到各个区域的取值与寻址模式表的映射关系。当中 Mod=11。表示了操作数为寄存器寻址,Reg/Opcode=011 表示 BX 寄存器所在的列,R/M=011 表示 BX 所在的行,因此终于得到汇编指令为 xor bx, bx。 跟着的一个字节 8E 为一条 MOV Sreg,r/m16 指令,由于可知接下来一字节 D3 为 ModR/M 数据,分区域得到 Mod=11,R/M=011,能够定位到寄存器操作数 bx。Reg/Opcode=010 表示了段寄存器 SS。因此这条占两个字节的指令为 mov ss, bx。

再跟着的 BC 这里比較麻烦,其实它是一条 mov 指令,可是不能在手冊上直接查找到。

回到前面讲过的内容,指令码能够像 B8+cw 这种表达。正是由于指令码中增长了操作数信息,而使用得指令主要的编码发生了改变。因此手冊上不能直接查找到,仅仅能通过对指令集的整理来实现。由于是 16-bit 数据模式,这里 BC-B8=4 能够推导出这个隐含的寄存器为 SP,那么跟着指令码的两个字节就是 16-bit 的马上数。因此终于的汇编指令为 mov sp, 580h。

然后一个字节是 E8。即 CALL rel16 指令,由此可知整个指令占 3 个字节,后面的两个字节为跳转偏移值。终于构造得到汇编指令 call $+3。

这里的 CALL 指令仅仅是将程序的一条指令的地址入栈,程序还是继续执行下一条指令。 经过上一条假 CALL 跳转后,程序执行到 5B 这里。这条指令也不能在手冊中直接搜索到,但能够变通地搜索 58 这条指令,即 58 + rw POP r16。从 5B-58=3 这时能够得隐含的寄存器为 BX,即汇编指令为 pop bx。

然后是 81,这个字节十分具有迷惑性。通过搜索手冊,竞有 16 条相似的指令: 81 /6 iw XOR r/m16,imm16 81 /7 iw CMP r/m16,imm16 81 /6 id XOR r/m32,imm32 81 /7 id CMP r/m32,imm32 81 /2 iw ADC r/m16,imm16 81 /1 iw OR r/m16,imm16 81 /2 id ADC r/m32,imm32 81 /1 id OR r/m32,imm32 81 /0 iw ADD r/m16,imm16 81 /3 iw SBB r/m16,imm16 81 /0 id ADD r/m32,imm32 81 /3 id SBB r/m32,imm32 81 /4 iw AND r/m16,imm16 81 /5 iw SUB r/m16,imm16 81 /4 id AND r/m32,imm32 81 /5 id SUB r/m32,imm32 那么会是那一条呢?当然 CPU 是肯定知道了。首先,通过 16-bit 操作数就能够排除掉了一半。有 32 字样的指令都不在目标内。然而余下的 8 条指令形式除了在指令码的额外 3-bit 数值上不同外,其他内容形式都是同样的。对我来说,这更像个奇观!通过分析接下来的 ModR/M 这个字节 EB,Mod=11,Reg/Opcode=101,R/M=011,这下就清晰了。满足 Reg/Opcode=101 即 /5 的指令仅仅有一条,那就是... SUB!

并且。目标寄存器操作数为 BX,源操作数 imm16 为后而紧跟的两个字节 0x006B。终于得到的汇编指令为 sub bx, 6bh。

至于 AutoNeoGrub.mbr 引导程序余下的代码还有非常多,不一而足。读者能够自行应用前面的理论进行手工反汇编工作。到此代码片断的汇编形式就能够按下面 COM 程序的形式来组织: cs:0100 ; +-------------------------------------------------------------------------+ cs:0100 ; File Name : AutoNeoGrubA.com cs:0100 ; Format : MS-DOS COM-file cs:0100 ; Base Address: 1000h cs:0100 ; +-------------------------------------------------------------------------+ cs:0100 cs:0100 .686p cs:0100 .mmx cs:0100 .model tiny cs:0100 cs:0100 ; =========================================================================== cs:0100 cs:0100 seg000 segment byte public 'CODE' use16 cs:0100 assume cs:seg000 cs:0100 org 100h cs:0100 assume es:nothing, ss:nothing, ds:seg000 cs:0100 cs:0100 jmp short start cs:0100 ; --------------------------------------------------------------------------- cs:0102 db 80h, 0, 20h, 39h, 2 dup(0FFh), 58h dup(0) cs:0160 ; --------------------------------------------------------------------------- cs:0160 cs:0160 start: cs:0160 cli cs:0161 xor bx, bx cs:0163 mov ss, bx cs:0165 mov sp, 580h cs:0168 call $+3 cs:016B pop bx cs:016C sub bx, 6Bh 总结 汇编。它是个底层基础,是高级语言的基本结构。

它们不同点在于,汇编更贴近了 CPU 的硬件执行机理。

而高级语言则更注重在算法、程序便利性和性能上的设计。

如主要的流程语句的设计,它须要怎么走。怎样能让开发者更有效率地编写代码,怎样能以更快的速度得到终于的程序。怎样能让程序的执行效率更接近汇编的层次,等等都是高语言关注的核心问题。

几天前。在构思这篇文章时。认为会特别耗时。那里,刚完毕了《深入x86的内在寻址》《深入BIOS与中断》等文章的写作。消耗了不少时间与精力。但这篇文章所涉及的内容之重要,又使我不得不紧接着前两篇的脚步走下去。

写到这时,汇编与反汇编的知识点也基本都讲透了。又认为是不是还要加入一些内容进来!

这几篇文章所涉及的内容都是按进阶来进行的。同一时候又起到相互说明的作用,因此我认为,假设时机成熟,能够将这系列文章组织好再发表成冊。这样就满足我小小的虚荣吧。

參考 IA-32 Intel® Architecture Software Developer's Manual Volume 2: Instruction Set Reference Intel® 64 and IA-32 Architectures Software Developer's Manual Volume 2 (2A, 2B & 2C): Instruction Set Reference, A-Z http://www.intel.com/content/www/us/en/processors/architectures-software-developer-manuals.html Intel 80386 Reference Programmer's Manual http://download.csdn.net/detail/winsenjiansbomber/7281997 The art of disassembly http://bbs.pediy.com/showthread.php?

t=75094 X86 Opcode and Instruction Reference http://ref.x86asm.net/index.html CALL指令有多少种写法 (有些 bit 误写成字节) http://blog.ftofficer.com/2010/04/n-forms-of-call-instructions/ x86 Disassembler Librarys http://bastard.sourceforge.net/libdisasm.html The Complete Pentium Instruction Set Table (32 Bit Addressing Mode Only) http://bbs.pediy.com/showthread.php?t=54706

以上黑带为文章的文字内容。下面为相应正文图片版式。


原文地址:https://www.cnblogs.com/gccbuaa/p/6718646.html