当前课程知识点:计算机病毒分析(慕课) >  第五章、x86反汇编 >  5.3 CPU寄存器 >  5.3 CPU寄存器

返回《计算机病毒分析(慕课)》慕课在线视频课程列表

5.3 CPU寄存器在线视频

5.3 CPU寄存器

5.3知识点:cpu寄存器

1.寄存器

寄存器是可以被CPU直接访问的少量数据存储器

访问其中内容的速度会比访问其他的存储器要快

可以将它们归为4类


2.寄存器的分解

所有的通用寄存器的大小都是32位,可以在汇编代码中以32位或16位引用。

有四个寄存器(EAX、EBX、ECX、EDX)还可以8位值的方式引用,从而使用其最低的8位。

例如,AL指向EAX寄存器的最低8位,而AH指向它的次低8位。


3.通用寄存器

通用寄存器一般用于存储数据或者内存地址,而且经常交换着使用以完成程序。

除了指令的定义,通用寄存器还被程序一致特性使用。

EAX 累加寄存器

EBX 基址寄存器

ECX 计数寄存器

EDX 数据寄存器

EBP 基地址指针 basic pointer

ESP 栈顶指针 stack pointer

ESI 源索引 source index

EDI 目标索引 destination index

4.标志寄存器

EFLAGS寄存器是一个标志寄存器。

在x86架构中,EFLAGS是32位的,每一位是一个标志。

在执行期间,每一位要么是置为位(值为1),要么是清除(值为0),并由这些值来控制CPU的运算,或者给出某些CPU运算的值。

ZF:当一个运算的结果等于0时,ZF被置位,否则被清除。

CF:当一个运算的结果相对于目标操作数太大或者太小的时候,CF被置位,否则清除。

SF:当一个运算的结果为负数,SF被置位;若结果为正数,SF被清除。对算术运算,当运算结果的最高位值为1时,SF也会被置位。

TF:TF用于调试。当它被置位时,x86处理器每次只执行一条指令。

5.EIP指令指针

在x86构架中,EIP寄存器,又称为指令指针或程序计数器,保存了程序将要执行的下一条指令在内存中的地址,EIP的唯一作用就是告诉处理器接下来执行哪条指令。

 

 


下一节:5.4 汇编指令

返回《计算机病毒分析(慕课)》慕课在线视频列表

计算机病毒分析(慕课)课程列表:

第一章、计算机病毒分析概论

-1.1 计算机病毒的定义和类型

--计算机病毒的定义和类型

-1.2 计算机病毒分析的目标

--计算机病毒分析的目标

-1.3 计算机病毒分析技术概述

--计算机病毒分析技术概述

-第一单元习题

第二章、静态基础分析技术

-2.1 杀毒软件

--2.1 杀毒软件

-2.2 哈希值:恶意代码指纹

--2.2 哈希值:恶意代码指纹

-2.3 特征字符串

--2.3 特征字符串

-2.4 加壳与混淆

--2.4 加壳与混淆

-2.5 PE文件格式

--2.5 PE文件格式

-2.6 链接库与函数

--2.6 链接库与函数

-第二单元习题

-实验报告

第三章、虚拟机中分析计算机病毒

-3.1 虚拟机的结构

--3.1 虚拟机的结构

-3.2 创建虚拟机

--3.2 创建虚拟机

-3.3 使用虚拟机

--3.3 使用虚拟机

-第三单元习题

第四章、动态基础分析技术

-4.1 沙箱分析

--4.1 沙箱分析

-4.2 运行病毒和进程监视

--4.2 运行病毒和进程监视

-4.3 Process Explorer和Regshot

--4.3 Process Explorer和Regshot

-4.4 网络模拟

--4.4 网络模拟

-第四单元习题

-实验报告

第五章、x86反汇编

-5.1 逆向工程

--5.1 逆向工程

-5.2 x86体系结构

--5.2 x86体系结构

-5.3 CPU寄存器

--5.3 CPU寄存器

-5.4 汇编指令

--5.4 汇编指令

-5.5 栈操作

--5.5 栈操作

-第五单元习题

第六章、IDA Pro

-6.1 加载可执行文件

--6.1 加载可执行文件

-6.2 IDA Pro窗口

--6.2 IDA Pro的窗口

-6.3 IDA Pro 导航

--6.3 IDA Pro导航

-6.4 交叉引用

--6.4 交叉引用

-6.5 函数分析

--6.5 函数分析

-6.6 使用图形选项

--6.6 使用图形选项

-6.7 增强反汇编

--6.7 增强反汇编

-第六单元练习

-实验报告

第七章、识别汇编中的C语言代码结构

-7.1 识别汇编中的C语言代码结构

--7.1 识别汇编中的C语言代码结构

-7.2 识别if分支结构

--7.2 识别if分支结构

-7.3 识别循环

--7.3 识别循环

-7.4 识别函数调用

--7.4 识别函数调用

-7.5 识别switch结构

--7.5 识别switch结构

-7.6 识别数组、结构体、链表

--7.6 识别数组、结构体、链表

-第七单元练习

-实验报告

第八章、分析恶意Windows程序

-8.1 Windows API

--8.1 Windows API

-8.2 Windows 注册表

--8.2 Windows注册表

-8.3 网络API

--8.3 网络API

-8.4 跟踪病毒运行

--8.4 跟踪病毒运行

-8.5 互斥量

--8.5 互斥量

-8.6 异常处理、模式、Native API

--8.6 异常处理、模式、Native API

-第八单元练习

-实验报告

第九章、动态调试

-9.1 调试器介绍

--9.1 调试器介绍

-9.2使用调试器

--9.2 使用调试器

-9.3使用断点暂停执行

--9.3 使用断点暂停执行

-9.4 断点类型

--9.4 断点类型

-9.5异常

--9.5 异常

-9.6调试器修改可执行文件

--9.6 调试器修改可执行文件

-第九单元练习

第十章、Ollydbg

-10.1 Ollydbg加载恶意代码

--10.1 Ollydbg加载恶意代码

-10.2 Ollydbg的窗口

--10.2 Ollydbg的窗口

-10.3 内存映射

--10.3 内存映射

-10.4 查看线程、栈、代码

--10.4 查看线程、栈、代码

-10.5 断点

--10.5 断点

-10.6加载DLL、跟踪

--10.6 加载DLL、跟踪

-10.7异常处理、修补

--10.7 异常处理、修补

-10.8分析shellcode、协助功能

--10.8 分析shellcode、协助功能

-10.9插件、脚本调试

--10.9插件、脚本调试

-第十单元练习

-实验报告

第十一章、使用WinDbg调试内核

-11.1驱动与内核代码

--11.1驱动与内核代码

-11.2使用WinDbg

--11.2 使用WinDbg

-11.3微软符号表

--11.3 微软符号表

-11.4内核调试

--11.4 内核调试实践

-11.5Rootkit

--11.5 Rootkit

-第十一单元作业

第十二章、恶意代码行为分析

-12.1下载器、启动器和后门

--12.1下载器、启动器和后门

-12.2远程控制和僵尸网络

--12.2 远程控制和僵尸网络

-12.3登录凭证窃密器

--12.3 登录凭证窃密器

-12.4存活机制和windows注册表

--12.4 存活机制和windows注册表

-12.5特洛伊木马化二进制文件

--12.5特洛伊木马化二进制文件

-12.6DLL加载顺序劫持

--12.6 DLL加载顺序劫持

-12.7权限提升与用户态Rootkit

--12.7权限提升与用户态Rootkit

-第十二章练习

第十三章、病毒的隐蔽启动

-13.1启动器与进程注入

--13.1 启动器与进程注入

-13.2进程替换

--13.2 进程替换

-13.3Hook注入

--13.3 Hook注入

-13.4Detours与APC注入

--13.4Detours与APC注入

-第十三单元练习

第十四章、数据加密

-14.1加密算法的目的和简单的加密算法

--14.1加密算法的目的和简单的加密算法

-14.2简单的加密策略

--14.2 简单的加密策略

-14.3常见的加密算法

--14.3 常见的加密算法

-14.4自定义加密

--14.4 自定义加密

-14.5解密

--14.5 解密

-第十四单元练习

期末考试

-期末考试

勒索病毒防治方法的讨论

-勒索病毒的讨论

5.3 CPU寄存器笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。