美文网首页
IDA F5之后函数后面带@,比如sub_2DBE79C

IDA F5之后函数后面带@,比如sub_2DBE79C

作者: Hemsl | 来源:发表于2023-05-03 14:36 被阅读0次

这是IDA中函数的调用约定(calling convention)的一部分,指定函数的参数和返回值如何在堆栈上分配。在函数名后面的@<X0>指定了该函数的调用约定。

<X0>表示这是一个使用寄存器方式传递参数的调用约定。这意味着函数的前几个参数将使用CPU寄存器而不是堆栈来传递。在ARM架构中,常用的寄存器参数包括R0、R1、R2和R3,对应于前四个函数参数。因此,一个函数名后面的@<X0>表示它使用了寄存器来传递参数。

在其他调用约定中,如果参数是通过堆栈传递的,那么函数名后面会带有一个参数数目的后缀,形式为@xx,例如sub_2DBE79C@8表示这个函数有8个参数,它们被放在堆栈上。

总之,sub_2DBE79C@<X0>表示一个使用寄存器方式传递参数的函数,它的函数名是sub_2DBE79C。

相关文章

  • level0攻防世界pwn

    checksec然后试运行 放入64位IDA,F5大法 发现callsystem函数 找到callsystem的地...

  • easytree ---- 2018.10月安恒

    再用ida打开,shift+F12查找关键字,F5分析主函数。 将 “aWNuZXJyc2VhZXRydmVl” ...

  • beijing ---- 2018网鼎杯第一场

    话不多说,直接拖进IDA, F5 查看主函数伪C代码,这里打印21个字符串。 在分析sub_8048460函数: ...

  • bitx

    丢进IDA,F5查看。发现关键代码

  • helloworld

    拿到文件,放到ubuntu上查看位数, 放进IDA,F5,

  • re — maze writeup

    首先,先把程序拖进ida里F5看伪c代码 然后看见了setmap函数,打开就是迷宫的字符组成 里面还有个flag(...

  • so逆向

    动态调试:安装ida,ida安装F5调试工具,安装Eclipse,Eclipse安装DDMS插件相关软件:http...

  • 攻防世界进阶Re(一)

    0x00 re2-cpp-is-awesome IDA,f5主函数,找到关键判断。 看到主要是判断v8和off_6...

  • GWHT_pwn

    第一题: 先把下载好的文件扔到ida 然后F5 从反汇编的代码来看,read函数读取100个字节的内容给buf,而...

  • 南邮CTF-RE-HelloRE

    静态分析 IDA 打开,F5进入main函数,对十进制数右键,直接转换成char 发现字节序不对,接下来写个小ji...

网友评论

      本文标题:IDA F5之后函数后面带@,比如sub_2DBE79C

      本文链接:https://www.haomeiwen.com/subject/flhtsdtx.html