首页
社区
课程
招聘
一个关于IDA反汇编ARM的话题
发表于: 2007-4-14 11:17 20930

一个关于IDA反汇编ARM的话题

2007-4-14 11:17
20930
哪位高人用IDA反汇编过ARM的CODE?一段THUMB的程序被分析成了ARM CODE,怎么样才能将ARM CODE 重新分析成THUMB,期待高招!!!谢谢!!!
我也不知这帖子应该发到哪里。

[课程]Android-CTF解题方法汇总!

收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
自己顶起来!
2007-4-16 10:13
0
雪    币: 325
活跃值: (97)
能力值: ( LV13,RANK:530 )
在线值:
发帖
回帖
粉丝
3
我反过几次,X86的PE程序差不多哒 除了指令集不一样。
啥子 THUMB?ARM CODE? 偶反的是PPC上的标准PE文件
2007-4-16 10:59
0
雪    币: 291
活跃值: (213)
能力值: ( LV12,RANK:210 )
在线值:
发帖
回帖
粉丝
4
ARM体系结构有两种不同的指令集, 32位的ARM和16位的THUMB, 程序中可以混合使用两种不同的指令集. 而IDA这种反汇编程序无法100%正确识别到底是哪种指令集, 所以要手工识别.
To 楼主
把光标移动到它分析错误开始的地方,然后按下Alt-G, 把标志参数T的值由0改成1试试
2007-4-16 12:04
0
游客
登录 | 注册 方可回帖
返回
//