反汇编CALL地址

一个问题难倒了好几天。。。终于解决了。
[code]反汇编by win32dsm
+++++++++++++++++++ ASSEMBLY CODE LISTING ++++++++++++++++++
//********************** Start of Code in Object .text **************
Program Entry Point = 00401014 (test.exe File Offset:00001239)


:00401000 6A40                    push 00000040
:00401002 6A00                    push 00000000
:00401004 6A00                    push 00000000
:00401006 6A00                    push 00000000
:00401008 E801000000              call 0040100E
:0040100D C3                      ret

* Referenced by a CALL at Address:
|:00401008  
|
:0040100E FF2500204000            jmp dword ptr [00402000] 

这里:00401008 E801000000              call 0040100E,E8代表call,但是01000000,怎么也对应不到0040100E上。
问题解答:
01000000 是数据内部存储的 Byte 格式, 作为一个表示偏移的 dword 来说, 其值为 00000010. 该偏移是 call 指令的目标地址和当前 call 指令的下一条指令首地址间的偏移. call 指令的下一条指令是 ret, 其地址为 0040100D. 所以, 目标地址就是 0040100D+00000001=0040100E 了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值