mov相关汇编指令| movs | movsx | movzx | movsb | movsw | movsd 图文详解

作者:逆向驿站
微信公众号:逆向驿站
知乎:逆向驿站
mov相关汇编指令| movs | movsx | movzx | movsb | movsw | movsd 图文详解_第1张图片
mov相关汇编指令| movs | movsx | movzx | movsb | movsw | movsd 图文详解_第2张图片

玩过汇编,mov指令一定最常见,而movsx、movzx、movs新手可能就有些蒙圈,上网查资料,可能也会被一些专业名词困扰,这里就用好理解的语言来解释一下各种mov

速查版

公众号回复:mov
即可获得

mov相关汇编指令| movs | movsx | movzx | movsb | movsw | movsd 图文详解_第3张图片

详解说明

mov就不说了,说下下面两种

movsx和movzx

作用都是扩展,而前者是补符号后扩展,后者是补0后扩展

先看高级语言C语言中是如何扩展的,我定义了一个char类型 c1,1个字节宽度,即8位,无符号数最大取值范围0-255,有符号数最大取值-128-127,如下图源码,未进行扩展结果则出错,如下
在这里插入图片描述
进行扩展,则正常,如下
mov相关汇编指令| movs | movsx | movzx | movsb | movsw | movsd 图文详解_第4张图片

再看汇编语言中

movzx是不看符号,直接高位补0,低位赋值
如下例子,是ax的值0xFFFF虽然是负数,但movzx高16位全补0,低16位赋值原本的ax的值0xFFFF,最终结果是0x0000FFFF,动图如下
mov相关汇编指令| movs | movsx | movzx | movsb | movsw | movsd 图文详解_第5张图片
movsx先看符号,高位正号全补0、负号全补1,然后低位赋值
如下例子,是ax的值0xFFFF是负数,所以扩展的时候高16位全部补1,即16进制的FFFF,而低16位赋值原本的ax的值0xFFFF,最终结果是0xFFFFFFFF,动图如下
mov相关汇编指令| movs | movsx | movzx | movsb | movsw | movsd 图文详解_第6张图片

movs指令

movsb:movs byte ptr es:[edi],byte ptr ds:[esi]的简写

movsw:movs word ptr es:[edi],word ptr ds:[esi]的简写

movsd:movs dword ptr es:[edi],dword ptr ds:[esi]的简写

movs指令执行后,esi和edi的值都会自增相应数据宽度,即b自增1,w自增2,而d自增4

通常结合rep循环指令对一片内存迅速赋值,初始化

最后,喜欢这里的请推荐给你身边的朋友吧(渗透测试、逆向破解、病毒分析、信息安全等)

欢迎关注微信公众号:逆向驿站
mov相关汇编指令| movs | movsx | movzx | movsb | movsw | movsd 图文详解_第7张图片

相关文章
● ASM汇编常用跳转指令-极速查
● CrackMe-005精解(下)
● CrackMe-005精解(上)
● CrackMe-004精解
● CrackMe-003精解
● CrackMe-002精解
● CrackMe-001精解

你可能感兴趣的:(逆向破解-基础训练)