vs2010查看程序反匯編后的指令


在調試的環境下,我們可以很方便地通過反匯編窗口查看程序生成的反匯編信息。如下圖所示。

image

記得中斷程序的運行,不然看不到反匯編的指令

image

 

看一個簡單的程序及其生成的匯編指令

#include<stdio.h>
#include<windows.h>
const long Lenth=5060000/5;
int main(){
    while(true){
        for(long i=0;i<Lenth;i++){
            ;
        }
        Sleep(10);
    }
}

匯編窗口

image

對應的匯編語句

#include<stdio.h>
#include<windows.h>
//using namespace std;
const long Lenth=5060000/5;
int main(){
00F41380  push        ebp  
00F41381  mov         ebp,esp  
00F41383  sub         esp,0CCh  
00F41389  push        ebx  
00F4138A  push        esi  
00F4138B  push        edi  
00F4138C  lea         edi,[ebp-0CCh]  
00F41392  mov         ecx,33h  
00F41397  mov         eax,0CCCCCCCCh  
00F4139C  rep stos    dword ptr es:[edi]  
    while(true){
00F4139E  mov         eax,1  
00F413A3  test        eax,eax  
00F413A5  je          main+57h (0F413D7h)  
        for(long i=0;i<Lenth;i++){
00F413A7  mov         dword ptr [i],0  
00F413AE  jmp         main+39h (0F413B9h)  
00F413B0  mov         eax,dword ptr [i]  
00F413B3  add         eax,1  
00F413B6  mov         dword ptr [i],eax  
00F413B9  cmp         dword ptr [i],0F7120h  
00F413C0  jge         main+44h (0F413C4h)  
            ;
        }
00F413C2  jmp         main+30h (0F413B0h)  
        Sleep(10);
00F413C4  mov         esi,esp  
00F413C6  push        0Ah  
00F413C8  call        dword ptr [__imp__Sleep@4 (0F48194h)]  
00F413CE  cmp         esi,esp  
00F413D0  call        @ILT+295(__RTC_CheckEsp) (0F4112Ch)  
    }
00F413D5  jmp         main+1Eh (0F4139Eh)  
}
00F413D7  pop         edi  
00F413D8  pop         esi  
00F413D9  pop         ebx  
00F413DA  add         esp,0CCh  
00F413E0  cmp         ebp,esp  
00F413E2  call        @ILT+295(__RTC_CheckEsp) (0F4112Ch)  
00F413E7  mov         esp,ebp  
00F413E9  pop         ebp  
00F413EA  ret


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM