2011. 9. 29. 17:55
ARM OPCODE
MOV R1, #0 : 00 10 A0 E3
MOVMI R1, #0 : 00 10 A0 43
MOV R1, #0 : 00 10 A0 E3
MOVMI R1, #0 : 00 10 A0 43
MOV R1, #1 : 01 10 A0 E3
MOV R0, #0 : 00 00 A0 E3
MOV R6, #0 : 00 60 A0 E3
MOV R0, 0xFFFFFFFF : 00 00 E0 E3
B : XX XX XX EA
BNE : XX XX XX 1A
ADD R3, R3, #1 : 01 30 83 E2
ADD R2, R3, #1 : 01 20 83 E2
ADD R2, R2, R1 : 01 20 82 E0
ADD R1, R2, R1 : 01 10 82 E0
SUB R2, R2, #1 : 01 20 42 E2
MOV R0, #0 : 00 00 A0 E3
MOV R6, #0 : 00 60 A0 E3
MOV R0, 0xFFFFFFFF : 00 00 E0 E3
B : XX XX XX EA
BNE : XX XX XX 1A
ADD R3, R3, #1 : 01 30 83 E2
ADD R2, R3, #1 : 01 20 83 E2
ADD R2, R2, R1 : 01 20 82 E0
ADD R1, R2, R1 : 01 10 82 E0
SUB R2, R2, #1 : 01 20 42 E2
'Study > Reverse_engineering' 카테고리의 다른 글
[분석중]삭제키 (0) | 2011.12.28 |
---|---|
[놀이]flickhomerun (0) | 2011.12.10 |
[펌]IOS 안티 디버깅 기법 (0) | 2011.09.28 |
[mobile]아이폰 엠파이어워 골드증가부 분석 (0) | 2011.09.03 |
[mobile]아이폰 신한 goodi smart [2.0.9] 탈옥 체크 루틴 (1) | 2011.08.15 |