그래서 저는 방금 WINDBG를 배웠고 ollydbg에서 64bit로 업그레이드했습니다. 그리고 이상한 일을 연구하면서 : WINDBG에서 IDX에있는 동안 RXX 레지스터와 opcode를 모두 봅니다. 같은 EXE (예 : notepad.exe)를 디버깅하는 동안 EXX 명령어를 계속 볼 수 있습니다. 그 이유는 무엇입니까? 예 :X64 Disassemblers IDA 및 WINDBG. IDA는 x64 opcode를 보여주지 않습니다
WINDBG :
0:000> u notepad!_security_init_cookie L5
notepad!_security_init_cookie:
00000000`ffaf3380 48895c2418 mov qword ptr [rsp+18h],rbx
00000000`ffaf3385 57 push rdi
00000000`ffaf3386 4883ec20 sub rsp,20h
00000000`ffaf338a 488b05e7cc0000 mov rax,qword ptr [notepad!_security_cookie (00000000ffb00078)]
00000000`ffaf3391 488364243000 and qword ptr [rsp+30h],0
IDA :
___security_init_cookie proc near ; CODE XREF: _WinMainCRTStartupp
.text:01003053 8B FF mov edi, edi
.text:01003055 55 push ebp
.text:01003056 8B EC mov ebp, esp
.text:01003058 83 EC 10 sub esp, 10h
.text:0100305B A1 10 C0 00 01 mov eax, ___security_cookie
거나 사진 : 왼쪽은
해체에서 약간의 유사점을 인식 할 수 있지만 기계 코드 바이트는 완전히 다릅니다. WinDbg와 IDA에서 똑같은 것을보고 계실 것입니까? –