Prosíme přihlašte se nebo zaregistrujte.

Přihlašte se svým uživatelským jménem a heslem.
Vaše pomoc je stále potřeba!

Autor Téma: ASM - seznam pro 80h přerušení  (Přečteno 1830 krát)

Samms

  • Aktivní člen
  • *
  • Příspěvků: 297
ASM - seznam pro 80h přerušení
« kdy: 09 Října 2013, 07:05:06 »
Dobrý den,
můj systém nemá žádný soubor syscalls.*. Proto Vás žádám o link na slušnou stránku, kde budou všechny možné hodnoty registrů eax, ebx atd. Dobrá stránka je:

http://www.int80h.org/bsdasm/#the-syscalls-file

etc... - tím mi extrémě pomohli... :D
Děkuji.

Edit:

Jen co jsem to dopsal, už jsem to našel... :D

http://docs.cs.up.ac.za/programming/asm/derick_tut/syscalls.html

Mohl byste mi někdo vysvětlit sloupec ebx? (Nevím co za něj tedy dosazovat.)
« Poslední změna: 09 Října 2013, 07:09:14 od Samms »

Martin Šácha

  • Člen občanského sdružení Ubuntu ČR a placené komunitní podpory
  • Administrátor fóra
  • ******
  • Příspěvků: 5153
Re:ASM - seznam pro 80h přerušení
« Odpověď #1 kdy: 09 Října 2013, 10:08:55 »
Podle me je to pointer na parametr.
Mint MATE 64bit / DuckDuckGo.com
Programátoři považují WYSIWYG za špatné u kódu i u žen. Programátor chce "dostat to, co žádá“ – kód tajemný, neodpouštějící, nebezpečný.

Samms

  • Aktivní člen
  • *
  • Příspěvků: 297
Re:ASM - seznam pro 80h přerušení
« Odpověď #2 kdy: 09 Října 2013, 15:00:43 »
Ale jaké hodnoty to tedy má mít?

Martin Šácha

  • Člen občanského sdružení Ubuntu ČR a placené komunitní podpory
  • Administrátor fóra
  • ******
  • Příspěvků: 5153
Re:ASM - seznam pro 80h přerušení
« Odpověď #3 kdy: 09 Října 2013, 15:13:16 »
Hodnoutou ebx je pointer na strukturu obashujici parametr(y) syscallu.

Proc si nesbastlis trivialni priklad v C (s trapem na syscallu) a nepodivas se do debuggeru?
Mint MATE 64bit / DuckDuckGo.com
Programátoři považují WYSIWYG za špatné u kódu i u žen. Programátor chce "dostat to, co žádá“ – kód tajemný, neodpouštějící, nebezpečný.

Samms

  • Aktivní člen
  • *
  • Příspěvků: 297
Re:ASM - seznam pro 80h přerušení
« Odpověď #4 kdy: 09 Října 2013, 18:19:58 »
Tak jediná věc:

Proč čtení pomocí "ssize_t read" vezme jen první znak a zbytek hodí jako příkaz? (edx to ignoruje úplně)

Děkuji.

 

Provoz zaštiťuje spolek OpenAlt.