vs2010查看程序反汇编后的指令

简介:

在调试的环境下,我们可以很方便地通过反汇编窗口查看程序生成的反汇编信息。如下图所示。

image

记得中断程序的运行,不然看不到反汇编的指令

image

 

看一个简单的程序及其生成的汇编指令

复制代码
#include<stdio.h>
#include<windows.h>
const long Lenth=5060000/5;
int main(){
    while(true){
        for(long i=0;i<Lenth;i++){
            ;
        }
        Sleep(10);
    }
}
复制代码

汇编窗口

image

对应的汇编语句

复制代码
#include<stdio.h>
#include<windows.h>
//using namespace std;
const long Lenth=5060000/5;
int main(){
00F41380  push        ebp  
00F41381  mov         ebp,esp  
00F41383  sub         esp,0CCh  
00F41389  push        ebx  
00F4138A  push        esi  
00F4138B  push        edi  
00F4138C  lea         edi,[ebp-0CCh]  
00F41392  mov         ecx,33h  
00F41397  mov         eax,0CCCCCCCCh  
00F4139C  rep stos    dword ptr es:[edi]  
    while(true){
00F4139E  mov         eax,1  
00F413A3  test        eax,eax  
00F413A5  je          main+57h (0F413D7h)  
        for(long i=0;i<Lenth;i++){
00F413A7  mov         dword ptr [i],0  
00F413AE  jmp         main+39h (0F413B9h)  
00F413B0  mov         eax,dword ptr [i]  
00F413B3  add         eax,1  
00F413B6  mov         dword ptr [i],eax  
00F413B9  cmp         dword ptr [i],0F7120h  
00F413C0  jge         main+44h (0F413C4h)  
            ;
        }
00F413C2  jmp         main+30h (0F413B0h)  
        Sleep(10);
00F413C4  mov         esi,esp  
00F413C6  push        0Ah  
00F413C8  call        dword ptr [__imp__Sleep@4 (0F48194h)]  
00F413CE  cmp         esi,esp  
00F413D0  call        @ILT+295(__RTC_CheckEsp) (0F4112Ch)  
    }
00F413D5  jmp         main+1Eh (0F4139Eh)  
}
00F413D7  pop         edi  
00F413D8  pop         esi  
00F413D9  pop         ebx  
00F413DA  add         esp,0CCh  
00F413E0  cmp         ebp,esp  
00F413E2  call        @ILT+295(__RTC_CheckEsp) (0F4112Ch)  
00F413E7  mov         esp,ebp  
00F413E9  pop         ebp  
00F413EA  ret
复制代码


作者:kissazi2 
出处:http://www.cnblogs.com/kissazi2/ 
本文版权归作者所有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则保留追究法律责任的权利。

转载:http://www.cnblogs.com/kissazi2/archive/2013/06/14/3135055.html

目录
相关文章
|
23天前
|
人工智能 自然语言处理 Shell
🦞 如何在 OpenClaw (Clawdbot/Moltbot) 配置阿里云百炼 API
本教程指导用户在开源AI助手Clawdbot中集成阿里云百炼API,涵盖安装Clawdbot、获取百炼API Key、配置环境变量与模型参数、验证调用等完整流程,支持Qwen3-max thinking (Qwen3-Max-2026-01-23)/Qwen - Plus等主流模型,助力本地化智能自动化。
33663 134
🦞 如何在 OpenClaw (Clawdbot/Moltbot) 配置阿里云百炼 API
|
6天前
|
人工智能 自然语言处理 监控
OpenClaw skills重构量化交易逻辑:部署+AI全自动炒股指南(2026终极版)
2026年,AI Agent领域最震撼的突破来自OpenClaw(原Clawdbot)——这个能自主规划、执行任务的智能体,用50美元启动资金创造了48小时滚雪球至2980美元的奇迹,收益率高达5860%。其核心逻辑堪称教科书级:每10分钟扫描Polymarket近千个预测市场,借助Claude API深度推理,交叉验证NOAA天气数据、体育伤病报告、加密货币链上情绪等多维度信息,捕捉8%以上的定价偏差,再通过凯利准则将单仓位严格控制在总资金6%以内,实现低风险高频套利。
2767 11
|
19天前
|
人工智能 安全 机器人
OpenClaw(原 Clawdbot)钉钉对接保姆级教程 手把手教你打造自己的 AI 助手
OpenClaw(原Clawdbot)是一款开源本地AI助手,支持钉钉、飞书等多平台接入。本教程手把手指导Linux下部署与钉钉机器人对接,涵盖环境配置、模型选择(如Qwen)、权限设置及调试,助你快速打造私有、安全、高权限的专属AI助理。(239字)
7248 21
OpenClaw(原 Clawdbot)钉钉对接保姆级教程 手把手教你打造自己的 AI 助手
|
17天前
|
人工智能 机器人 Linux
OpenClaw(Clawdbot、Moltbot)汉化版部署教程指南(零门槛)
OpenClaw作为2026年GitHub上增长最快的开源项目之一,一周内Stars从7800飙升至12万+,其核心优势在于打破传统聊天机器人的局限,能真正执行读写文件、运行脚本、浏览器自动化等实操任务。但原版全英文界面对中文用户存在上手门槛,汉化版通过覆盖命令行(CLI)与网页控制台(Dashboard)核心模块,解决了语言障碍,同时保持与官方版本的实时同步,确保新功能最快1小时内可用。本文将详细拆解汉化版OpenClaw的搭建流程,涵盖本地安装、Docker部署、服务器远程访问等场景,同时提供环境适配、问题排查与国内应用集成方案,助力中文用户高效搭建专属AI助手。
5114 12
|
20天前
|
人工智能 机器人 Linux
保姆级 OpenClaw (原 Clawdbot)飞书对接教程 手把手教你搭建 AI 助手
OpenClaw(原Clawdbot)是一款开源本地AI智能体,支持飞书等多平台对接。本教程手把手教你Linux下部署,实现数据私有、系统控制、网页浏览与代码编写,全程保姆级操作,240字内搞定专属AI助手搭建!
5892 23
保姆级 OpenClaw (原 Clawdbot)飞书对接教程 手把手教你搭建 AI 助手

热门文章

最新文章