intel-pin - 来自固定解码数据结构的原始操作码?
问题描述
我是 Intel Pintools 的新手,我正在尝试编写一个 pintool,它在给定指令类型处停止,然后在该部分中查找特定指令。我已经完成了固定解码工作,但我被困在获得实际十六进制操作码的部分。我怎样才能做到这一点?
我很想使用 INS_Opcode() - 但这些指令尚未执行(可能永远不会执行),因此它们不是 INS 对象。有 xed_operand_values_get_iclass(),但它返回一个 iclass 枚举,而不是实际的主操作码。我从 xed 头文件中看到,有一些与各种 xed 结构相关联的原始缓冲区,但我完全不清楚如何使用它来获取我需要的信息。任何人都可以启发我吗?
解决方案
显然我在第一次查看头文件时错过了它,但是有 xed3_operand_get_nominal_opcode(),它完全符合我的需要。相关:grep 是一个很棒的东西。
推荐阅读
- docker - 如何在 docker-compose 文件中参数化可以在有和没有 env 文件的情况下运行的变量
- python - 如何根据间隔过滤mongodb中的文档?
- node.js - AWS IoT 使用未连接的原始证书还原事物
- java - Android Stop recycler-View 适配器绑定数据已显示的项目
- websphere - adminCenter:如何设置上下文根
- c# - 如何将 newtonsoft.json 代码更改为 system.text.json
- sql - 如何在 Oracle 中使用“CASE WHEN”语法?
- python - Discord 机器人 python 脚本
- go - Golang:代码含义(括号内写接口)
- flutter - 显示小吃栏以处理丢失的 URL 接收器