Необработанный код операции из xed декодированных структур данных? - PullRequest
0 голосов
/ 12 февраля 2020

Я новичок в Intel Pintools и пытаюсь написать pintool, который останавливается на заданном типе инструкции, а затем ищет конкретные c инструкции, следующие за ним в разделе. У меня работает xed декодирование, но я застрял в той части, где я получаю настоящий шестнадцатеричный код операции. Как я могу это сделать?

Я хотел бы использовать INS_Opcode () - но это инструкции, которые еще не были выполнены (и могут никогда не быть), поэтому они не являются объектами INS. Есть xed_operand_values_get_iclass (), но она возвращает перечисление iclass, а не фактический первичный код операции. Из заголовочных файлов xed я вижу, что есть некоторые необработанные буферы, связанные с различными xed структурами, но мне совершенно не ясно, как я могу использовать это для получения необходимой информации. Кто-нибудь может просветить меня?

1 Ответ

1 голос
/ 14 февраля 2020

Видимо, я пропустил это в первый раз, когда посмотрел заголовочные файлы, но есть xed3_operand_get_nominal_opcode (), которая делает именно то, что мне нужно. Связанный: grep - замечательная вещь.

...