1

我想在 Visual Studio 中直接跳转。因为 Visual Studio 使用的 MASM 不支持像 jmp 0x12345678 这样的直接跳转,所以我想用它的操作码来制作这个跳转。我的代码看起来像这样

//0xEA = jmpf, 0x11223344 = jump target, 0x002e = code segment
unsigned char jmpf[] = {0xEA,0x44,0x33,0x22,0x11,0x2E,0x00};

//make stack executable (because of DEP)
DWORD oldprotect;
DWORD error;
VirtualProtect(&jmpf,7,PAGE_EXECUTE_READWRITE,&oldprotect);

unsigned int addr = (unsigned int)jmpf;

_asm{
    mov eax, addr
    jmp eax
}

跳转分解成这样:

EA 44 33 22 11 2E 00         jmp  002E:11223344 

但是,如果我执行此跳转,则会在读取地址 0xFFFFFFFF 时引发访问冲突异常。我不确定这个跳转与 0xFFFFFFFF 有什么关系。

我从http://ref.x86asm.net/coder32.html (名为 jmpf)获得了 OP 代码,从http://www.c-jump.com/CIS77/CPU/x86/获得了代码段寄存器的编号讲座.html

有人可以帮我编码直接跳转吗?谢谢!

4

1 回答 1

1

要在 Visual Studio 中直接跳转,您可以首先将绝对目标地址存储在变量中,然后在 asm 中使用它:

unsigned int target = 0x11223344;
__asm {
    jmp target
}

这将编译为如下所示:

69044B7C  - FF25 E4330669       JMP DWORD PTR DS:[test.690633E4]

这也允许您在编译时指定目标地址和变量。

至于直接跳跃……我认为没有。您提到的 0xea 是操作系统不允许您使用的一大步。但是,如果您确实需要对地址进行硬编码,则可以使用以下解决方法进行跳转:

__asm {
    push 0x11223344
    ret
}
于 2013-06-04T20:13:19.503 回答