IDA Pro > IDA Pro教程 > 技术问题 > IDA Pro文本表示对话框(Text Representation Dialog)

IDA Pro文本表示对话框(Text Representation Dialog)

发布时间:2023-05-29 10: 56: 11

This command changes the look of the disassembly.Here you can change the values of the following checkboxes/input fields:

Line prefixes

This checkbox enables or disables line prefixes display.

Line prefix is the address of the current byte:

3000:1000 mov ax,bx

^^^^^^^^^

IDA.CFG parameter:SHOW_LINEPREFIXES

Number of opcode bytes

Opcode bytes are shown below:

3000:1000 55 push bp

^^^^^^^^^

The opcode is the operation code of the current instruction.

For the data items,the opcodes are elements of data directives.

Sometimes there is not enough place to display all bytes of an item

(of a large array,for example).In this case,IDA will display just

the few first bytes of the item.For the code items,IDA will try

to display all bytes of the instruction,even if it requires adding

more lines just for the opcode bytes.If this behavior is not desired,

the number of opcode bytes can be specified as a negative value.

A negative value-N means to display N opcode bytes on a line but

never display empty lines just for the opcode bytes.

By default,IDA does not display the opcodes.

IDA.CFG parameter:OPCODE_BYTES

Use segment names

This option controls the appearance of the segment names in the

addresses.Example(codeseg has base 3000):

Enabled:codeseg:0034

Disabled:3000:0034

IDA.CFG parameter:USE_SEGMENT_NAMES

Segment addresses

Marking this checkbox,you can disable segment addresses in the

disassembly.IDA will show only offsets.Example:

Enabled:codeseg:0034

Disabled:0034

IDA.CFG parameter:SHOW_SEGMENTS

Function offsets

This option controls the appearance of the line prefixes.

If it is enabled,the addresses will be displayed as offsets

from a function beginning.Example:

Enabled:somefunc+0x44

Disabled:cseg:0x4544

Right margin

This option controls the length of disassembly lines for data

directives.

IDA.CFG parameter:MAX_DATALINE_LENGTH

Instruction indention

You can change indention of disassembled instructions:

mov ax,bx

<-------------->

indention

IDA.CFG parameter:INDENTION

Display bad instructionmarks

Some assemblers do not understand some instructions even if they

must.For example,the Z80 processor has several undocumented

instructions and many assemblers fail to recognize them.IDA knows

about this fact and tries to produce an output that can be compiled

without errors,so it replaces such instructions with data bytes.

The problem is more severe with Intel 80x86 processors:the same

instruction can be coded differently.There are 2 operation codes

for ADD instruction,etc.The worst thing is that the different

operation codes have different lengths.If the assembler used to

compile a file and your assembler produce different operation codes,

you may obtain completely different output files.

That is why IDA can mark such instructions asand replace them

with data bytes.Example:

Enabled:

db 0Fh,86h,7Eh,0,0,0;jbe loc_0_205

db 0Fh,82h,78h,0,0,0;jb loc_0_205

db 0Fh,83h,72h,0,0,0;jnb loc_0_205

Disabled:

jbe loc_0_205

jb loc_0_205

jnb loc_0_205

IDA.CFG parameter:SHOW_BAD_INSTRUCTIONS

Use tabulations in output

You can disable the tab chars(0x09)in the output file if you do not

like them.By default,IDA produces output files with tab chars.

IDA.CFG parameter:USE_TABULATION

low suspicious limit high suspicious limit

Click here to get information about these fields.

Display stack pointer

If this option is set,IDA will display the value of

the stack pointer in the line prefix.

IDA.CFG parameter:SHOW_SP

 

以下为中文翻译:

此命令更改反汇编的外观。

您可以在此处更改以下复选框/输入字段的值:

 

行前缀

此复选框启用或禁用行前缀显示。

行前缀是当前字节的地址:

 

3000:1000 mov 轴,bx

^^^^^^^^^

 

IDA.CFG 参数:SHOW_LINEPREFIXES

 

操作码字节数

操作码字节如下所示:

 

3000:1000 55 推动基点

^^^^^^^^^

 

操作码是当前指令的操作码。

对于数据项,操作码是数据指令的元素。

有时没有足够的地方显示项目的所有字节

(例如,一个大数组) 。在这种情况下,IDA 将只显示

项目的前几个字节。对于代码项,IDA 会尝试

显示指令的所有字节,即使它需要添加

更多行仅用于操作码字节。如果不需要这种行为,

操作码字节数可以指定为负值。

负值 -N 表示在一行上显示 N 个操作码字节,但

永远不要只为操作码字节显示空行。

默认情况下,IDA 不显示操作码。

 

IDA.CFG 参数:OPCODE_BYTES

 

使用细分名称

此选项控制段名称在

地址。示例( codeseg 的基数为 3000):

 

已启用:代码段:0034

禁用:3000:0034

 

IDA.CFG 参数:USE_SEGMENT_NAMES

 

段地址

标记此复选框,您可以禁用段地址在

拆卸。 IDA 将仅显示偏移量。例子:

 

已启用:代码段:0034

禁用:0034

 

IDA.CFG 参数:SHOW_SEGMENTS

 

函数偏移量

此选项控制线前缀的外观。

如果启用,地址将显示为偏移量

从一个函数开始。例子:

 

启用:somefunc+0x44

禁用:cseg:0x4544

 

右边距

数据反汇编行的长度

指令。

 

IDA.CFG 参数:MAX_DATALINE_LENGTH

 

指令缩进

您可以更改反汇编指令的缩进:

 

移动 ax, bx

<---------------->

缩进

 

IDA.CFG 参数:INDENTION

 

显示错误指令标记

一些汇编器不理解某些指令,即使他们

必须。例如,Z80 处理器有几个未记录的

指令和许多汇编程序无法识别它们。 IDA知道

关于这个事实并试图产生一个可以编译的输出

没有错误,因此它将此类指令替换为数据字节。

 

Intel 80x86 处理器的问题更严重:同样

指令可以用不同的方式编码。有2个操作码

用于 ADD 指令等。最糟糕的是,不同的

操作码有不同的长度。如果汇编程序曾经

编译一个文件,你的汇编器产生不同的操作代码,

您可能会得到完全不同的输出文件。

 

这就是为什么 IDA 可以将此类指令标记为 并替换它们的原因

与数据字节。例子:

 

启用:

分贝0Fh,86h,7Eh,0,0, 0 ; <坏> jbe loc_0_205

分贝0Fh,82h,78h,0,0, 0 ; <坏> jb loc_0_205

分贝0Fh,83h,72h,0,0, 0 ; <坏> jnb loc_0_205

禁用:

jbe loc_0_205

jb loc_0_205

jnb loc_0_205

 

IDA.CFG 参数:SHOW_BAD_INSTRUCTIONS

 

输出中使用表格

不这样做,您可以在输出文件中禁用制表符 (0x09)

像他们。默认情况下,IDA 生成带有制表符的输出文件。

 

IDA.CFG 参数:USE_TABULATION

 

低可疑限

高可疑限

单击此处获取有关这些字段的信息。

 

显示堆栈指针

如果设置了这个选项,IDA 将显示值

行前缀中的堆栈指针。

 

IDA.CFG 参数:SHOW_SP

展开阅读全文

标签:IDAida反汇编

读者也访问过这里:
邀请您进入交流群 点击扫码
400-8765-888 kefu@makeding.com

专业销售为您服务

欢迎添加好友,了解更多IDA优惠信息,领逆向工程学习资料礼包1份!
热门文章
exe反编译工具哪个好?反编译能力强的工具盘点
随着软件技术的发展,exe(可执行文件)已经成为了电脑、手机等多个平台上的主要软件运行格式,而对于exe文件的反编译也成为了逆向工程中不可缺少的一个步骤。本文将介绍一些常用的exe反编译工具,并评价其优缺点,帮助读者选择合适的工具。
2023-04-12
idapro怎么改为中文
IDA Pro是一款功能强大的反汇编和反编译工具,广泛应用于逆向工程和软件开发领域。在使用IDA Pro时,如果我们不习惯英文界面,可以将其改为中文界面。本文将介绍IDA Pro怎么改为中文界面。IDA Pro界面改成中文主要有两种方法,下面是详细介绍。
2023-04-19
c++反编译工具有哪些
反编译C++代码的工具一般是针对可执行文件和库文件的反汇编和逆向分析工具。本文将给大家介绍c++反编译工具有哪些的内容。市面说的c++反编译工具有很多,下面介绍几款使用认识较多的软件。
2023-04-23
ida怎么查找字符串 ida字符串窗口快捷键
在数字化时代,逆向工程作为解密软件和分析程序的关键技术,正日益受到广泛关注。在逆向分析的过程中,IDA(Interactive DisAssembler)是一款备受推崇的工具,它为逆向工程师们提供了强大的功能和灵活的操作。本文将带您深入探讨如何在IDA中查找字符串,优化字符串窗口的使用,并探讨IDA如何将变量转换成字符串,帮助您更加熟练地驾驭这一工具,为逆向分析的世界增添一抹精彩。
2023-09-27
ida如何转伪代码 ida伪代码怎么看
IDA Pro是一款常用的反汇编和反编译工具,可以帮助我们分析二进制文件的实现细节和执行过程,以便更好地理解程序的执行过程和逻辑。在进行逆向工程的过程中,我们经常需要将反汇编结果转换为伪代码,以便更好地进行分析和修改。本文将介绍如何使用IDA Pro转换为伪代码,并简单讲解ida伪代码怎么看。
2023-04-14
最新文章
IDA Pro如何分析多平台程序 IDA Pro怎么做跨平台逆向工程
随着软件系统复杂性的增加,越来越多的应用程序被设计为跨平台运行,从Windows桌面程序、Linux服务端应用,到Android和iOS等移动端APP,再到嵌入式系统固件,程序可能同时支持多种CPU架构(如x86、ARM、MIPS)和操作系统接口(如ELF、PE、Mach-O)。面对这样的挑战,逆向工程师需要具备跨平台分析能力。IDAPro如何分析多平台程序IDAPro怎么做跨平台逆向工程成为当前软件安全分析、协议还原、恶意软件溯源等领域的核心话题之一。
2025-06-26
IDA Pro如何分析硬件固件 IDA Pro怎么做硬件逆向工程
在嵌入式设备安全研究、物联网产品分析、工控系统审计等技术领域,硬件固件的逆向工程逐渐成为关键能力之一。尤其是当固件中包含敏感配置信息、通信协议逻辑或潜在安全漏洞时,研究人员需要依靠专业工具进行深入分析。IDAPro如何分析硬件固件IDAPro怎么做硬件逆向工程这一主题,正是每一个希望深入了解底层系统行为的逆向工程师无法绕开的内容。作为全球领先的反汇编工具,IDAPro提供了多架构、多格式、多功能支持,成为分析硬件固件的首选。
2025-06-26
IDA Pro如何分析加密数据 IDA Pro怎么给加密数据解密
在逆向工程的实际操作中,分析目标程序时最常遇到的问题之一就是“加密数据”。不论是配置文件、通信内容,还是程序内部的关键字符串,这些信息通常会被以某种方式加密存储或传输,以增加破解和分析的难度。针对这种情况,IDAPro如何分析加密数据,IDAPro怎么给加密数据解密就成为了每一位逆向分析人员都必须掌握的重要技能。本文将从加密数据识别、加密算法逆向、自动解密脚本构建等方面,系统解析如何利用IDAPro完成加密数据的分析与还原。
2025-06-26
IDA Pro怎么分析虚拟机代码 IDA Pro虚拟机逆向工程
虚拟机(VM)加密与保护技术在现代软件保护中被广泛应用,它通过将原始指令转换为自定义的“虚拟指令”并在运行时由虚拟解释器执行,从而有效防止逆向分析。这种方法不仅提高了解析门槛,还极大增加了逆向工程的复杂度。面对这种高级保护手段,IDAPro怎么分析虚拟机代码,IDAPro虚拟机逆向工程成为很多逆向人员关注的重点话题。本文将围绕该问题展开,从识别虚拟机存在、分析VM架构、拆解虚拟指令到利用IDA工具进行自动化分析,提供一套系统化的解决路径。
2025-06-26
IDA Pro如何分析加壳程序 IDA Pro怎么给程序脱壳
在逆向工程领域,加壳程序的分析与脱壳处理一直是重要且富有挑战性的任务。尤其是在面对经过各种混淆、防调试和压缩处理的可执行文件时,常规的分析手段往往难以奏效。这时候,IDAPro作为行业内广泛认可的静态分析工具,就展现出了强大的实战价值。无论是定位壳代码、识别壳类型,还是配合脚本与动态分析工具对程序进行脱壳,IDAPro都扮演着核心角色。本文围绕“IDAPro如何分析加壳程序,IDAPro怎么给程序脱壳”展开,从理论认知到操作方法,帮助你掌握应对加壳程序的关键技巧。
2025-06-26
IDA Pro如何分析多架构代码 IDA Pro怎么做跨架构的反汇编
在复杂的嵌入式开发或固件逆向分析场景中,越来越多的系统采用多种处理器架构混合部署,例如主处理器采用ARM,而辅助模块可能采用MIPS、RISC-V甚至x86。针对这类多架构程序进行静态分析时,传统的反汇编工具显得力不从心。而IDA Pro作为一款功能强大的交互式反汇编工具,在支持多架构分析方面具备显著优势。本文围绕“IDA Pro如何分析多架构代码,IDA Pro怎么做跨架构的反汇编”为核心主题,详细说明操作流程与常见问题。
2025-06-26

通过微信咨询我们

欢迎添加好友,了解更多IDA优惠信息,领取逆向工程学习资料礼包1份!

读者也喜欢这些内容: