『壹』 vs反匯編函數入口處指令
這個很簡單ebp-0c0h是給出一段深度為0c0h堆棧,留給你的函數存變數。
因為第一條指令前還有一條指令mov ebp esp所以從ebp到esp是一個深度為0c0h的堆棧,可以想想下esp想當於地面
現在你朝地下挖了個深度為0c0h的洞,ebp現在就是洞底。
然後,rep stos是重復指令,重復次數是 30h 次,表示每次都向那個洞里放0cccccccch,
0ccccccch是4個位元組,放30次,剛好等於第一句指定的堆棧的深度(16進制 30h*4=0c0h,有不理解打開windows
計算器算下)
所以餘下三句的意思就是你把那個洞里全放成了0cccc cccch
為什麼要放0ccccccch?
0cccccccch是個機器指令,是個中斷指令。因為堆棧是存變數的,不可能被執行,所以一旦萬一發生錯誤使堆棧被執行,那也只能執行個中斷
被斷了下來。
《天書夜讀從匯編到windows內核編程》第一章有詳細說明,有什麼不理解你再去參考下吧
『貳』 C#如何防止被別人反編譯
C# 編寫的代碼通過VS編譯器生成 dll 或 exe ,很容易被一些反編譯工具查看到源碼或對源碼進行修改。
為防止代碼被反編譯或被篡改,我們可以進行一定的防範措施。但不能杜絕,因為DotNet編寫代碼運行必須編譯成IL 中間語言,IL是很規則,同時也很好反編譯。
反編譯防範措施:
設置項目代碼反匯編屬性
混淆
方法一:防止 Ildasm.exe(MSIL 反匯編程序) 反匯編程序集
方法很簡單在項目文件AssemblyInfo.cs中增加SuppressIldasm屬性。
效果很明顯,很難看出反編譯代碼所寫的真正邏輯。
缺點:
C#代碼通過混淆工具生成後,增加了很多轉換過程。這使得反編譯工具無法很直觀看到源碼真正邏輯。但源碼代碼過多轉換會使軟體本身運行效率降低,甚至會出現報錯情況。
『叄』 高級編程語言也要編譯成匯編語言,不同的cpu匯編語言不一樣,那會編譯成那種匯編語言呢
高級語言一般最終不是編譯成匯編語言而是機器語言,而像C#這類語言編譯後為公共語言,不是機器碼,運行時公共語言代碼由NET框架負責進一步即時翻譯即時執行為機器指令。只有C++這類語言編譯後為CPU可以直接執行的機器碼。
附圖是VS2019中C++語言的一段調試時的反匯編窗口,其中白字是C++源代碼,下面是對應的匯編碼,匯編行左列為內存地址,中間是對應的機器指令和數據(內存中的實際值),右側是對應的匯編碼。
比如,定義整數變數a並賦值1的語句,被編譯器編譯成C7 45 F8 01 00 00 00 這樣幾個位元組,其中C7為匯編碼中的MOV指令,可以操作16位寄存器和內存以及立即數,45 F8 是當前命名空間中變數地址,即變數a的地址(F845),而01 00 00 00 為32位寬度的數值1(內存排列順序是前低後高)。也就是說機器語言的指令格式為:指令代碼,地址,數據,當然根據不同指令,有時候地址和數據是不需要的。而右側 MOV dword ptr[a],1 是指令助記符,也就是匯編指令,而用匯編指令編寫的程序也是需要編譯成機器指令的。
指令C7對應的匯編碼及含義