en el curso d cracker desde cero, empleando el ollydbg, pone:
4) La última columna "Comment" nos puede mostrar: comentarios propios, cadenas de texto, direcciones, nombres de funciones y direcciones, datos que vamos a insertar en la pila a cierta función o API etc... que nos pueden ayudar muchísimo.
Tomemos la primera linea:
Address Hex dump Disassembly Comment
40125C 68 2C 14 40 00 PUSH 40142C
La dirección donde se ejecuta ese PUSH 40142C es 40125C.
Los bytes que forman la instrucción PUSH 40142C son 68 2C 14 40 00, donde Olly ha hecho el desensamblado correcto, sabiendo que 68 equivale a PUSH y 2C 14 40 00 equivale al valor: 0040142C ya que ese PUSH (68) requiere como dato 4 bytes.
la serie 68 2C 14 40 00 d donde sale, y pk 68 ekivale a PUSH
gracias
Cada instruccion tiene su equivalente en Opcodes, o mejor dicho, al reves, los nombres se colocan para una mejor interpretacion, asi como el push es 68, el RET es C3 o el 90 es NOP. las palabras fueron colocadas para facilitar su lectura e interpretacion, en cuanto al otro valor que mencionas es la direccion, la cual se escribe al reves en el dump (little endian) No creo que eso sea complicado.
Solid.
solidcls y estos opcodes, como puedo saber k push es 68...como lo sabes.
Aqui tenes para descargar un HLP con los opcodes:
http://crackslatinos.hispadominio.net/Solid/herramientas/A%20-%20J/ASMHELP.hlp
saludos.
solid.