假设我要检查这些人的工作。他说他正在得到

8d 15 c8 90 04 08       lea    0x80490c8,%edx
ba c8 90 04 08          mov    q4312078qx80490c8,%edx


Radare是否有一种简便的方法来拆卸用户提供的字节序列,例如8d 15 c8 90 04 08

评论

为什么不只使用Capstone?

是的,请使用rasm2 -a arch -b bits -d“ bytes”

#1 楼

是的,您可以在radare2内部使用pad命令:

[0x00000000]> pa?
|Usage: pa[ed] [hex|asm]  assemble (pa) disasm (pad) esil (pae) from hexpairs

[0x00000000]> pad 8d 15 c8 90 04 08
lea edx, [rip + 0x80490c8]

[0x00000000]> pad 8d 15 c8 90 04 08 ba c8 90 04 08
lea edx, [rip + 0x80490c8]
mov edx, 0x80490c8


,或者使用radare2工具箱中的rasm2实用工具:

$ rasm2 -d '8d 15 c8 90 04 08'
lea edx, [0x80490c8]


评论


非常酷,谢谢!后续行动:reverseengineering.stackexchange.com/q/18007/22669

–埃文·卡洛尔(Evan Carroll)
18年4月16日在4:51

#2 楼

使用rasm2-x86,arm,ppc,无论-b 16,32,64 -d“ de ad d0 0d”