在Book Rootkits中:颠覆Windows内核第5章:运行时修补第120-125页(Greg Hoglund,James Butler,2006)
他说 JMP FAR 0x08:0xAAAAAAAA会跳到0xAAAAAAAA
JMP FAR 0x08:0xAAAAAAAA
0xAAAAAAAA
但是,维基说 0x08:0xAAAAAAAA = (0x08 * 0x10) + 0xAAAAAAAA
0x08:0xAAAAAAAA = (0x08 * 0x10) + 0xAAAAAAAA
什么是真的.
x86 assembly intel
assembly ×1
intel ×1
x86 ×1