サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
大谷翔平
a4lg.hatenadiary.org
バイナリ列を見て x86 のコードかな〜とニヨニヨできる人に、x86 のコードであること、だけじゃなく実際のコード列も読めるようになってほしい!そんな願いから、今回は hex dump のバイト列を見つめてハンド逆アセンブルできるようになるための、効率良い覚え方を紹介します。 今回は、32-bit x86 について解説するよ。 まとめて覚えておきたい 8 つの命令、add, sub, adc, sbb, and, or, xor, cmp (00h〜3Dh) これらの命令は近い所に配置されていて、しかも命令のルールがほとんど同じです。 つまり、ほとんど同じように覚えることができるのです。opcode map 上では次の領域が相当します。 0 1 2 3 4 5 6 7 8 9 A B C D E F 0 ■ ■ ■ ■ ■ ■ ←add ■ ■ ■ ■ ■ ■ ←or 1 ■ ■ ■ ■
http://d.hatena.ne.jp/pacsolution/20110813/1313230347 ふむふむ。一回読んだだけでも、間違っているどころか詭弁に見える部分がある。 というわけで、私の立場から反論させていただきたい。 自己紹介 原著者の方が見ることも考慮して、自己紹介しておこう。私は 大居 司、情報セキュリティ業界の一年生で、今年のセプキャンには JNSA*1 協力メンバーの sutegoma2*2 枠として入場した。(見学させていただいた。) 文を読む 最初の印象は、 間違っている部分がある 詭弁と受け取られかねない部分がある 批判せざるを得ない部分がある これって本当に「批判」してる? 順不同にはなってしまうが、おおむね順番通りに指摘する。 情報を守る責任 まず喩え話の A さんが悪いのか B さんが悪いのか。明らかに B さんが悪いだろう。A さんは、自身のアカウン
凄く場違いな話題だが、x64 Windows 向けのツールチェーンに加えられた飛躍的な進化について。x64 Windows 向けの例外処理もだいたい分かるぐらいに話す。 (カーネル/VM Advent Calendar : 1010+1001/01/11 分) x86→x64 Windows はこのプラットフォームの変化によって、様々な部分が変化した。そして、色々な部分が進化した。例外ハンドリングもそのひとつだ。その代わり、コンパイラがマトモなモノでないとこの恩恵を得ることができない。x86 用の Windows がターゲットならばかなり腐ったコンパイラでも一丁前の実行ファイルを得られたが、x64 ではそうはいかない。具体的には次の部分がある。 x64 用標準 ABI の整備 レジスタ渡しになったのはかなりのプラスだが、関数のプロローグとエピローグの形は大きく制約されることになった。x86
なんで自分語りばかりのエントリに星がついたのか謎だが、今回からマトモな話題です。 AVTokyo 2010 (昼の部) 会場の場所がわからず、BS ホールではなく「本社まで」行ってしまった。往復 1.5km の無駄足だった。とりあえず遅刻しながらも昼の部会場まで到着。(白夜書房の親切な社員の方に道を教えてもらいました。) 席のとなりには [twitter:@yasulib] と [twitter:@ichirin2501] という三鷹病*1メンバー。どうも両者とも CTF に夢中なようだ。*2 これに関しては、やはり CTF に関する話題が圧倒的に多かった。というよりかなりの豪華メンバー。個人的な CTF への興味は最近高まってきているが、これらのセッションは CTF に対してさらに興味を高めることになった。個人的にツボだったのは次の二箇所か。 (福森さん? の発表において) CTF 会場
このページを最初にブックマークしてみませんか?
『@a4lg のそろそろ技術的日記』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く