3.4 Proces tworzenia programu w języku Asemblera |
89 | |
3-4.1 |
Asemblowanie kodu źródłowego |
89 |
3.4.2 |
Błędy wykrywane przez Asembler |
91 |
3.4.3 |
Z powrotem w edytorze |
93 |
3.4.4 |
Ostrzeżenia Asemblera |
94 |
3.4.5 |
Linkowanie |
95 |
3.4.6 |
Błędy wykryte przez linker |
97 |
3.4.7 |
Sprawdzanie plików .EXH |
97 |
3.4.8 |
„Pluskwy” kontra błędy |
98 |
3.4.9 |
Debugger, czyli „odpluskwiacz” |
99 |
3.5 Jak używać DEBUG |
100 | |
3.5.1 |
Główne funkcje DEBUG |
100 |
3.5.2 |
Bierzemy DEBUG w obroty |
102 |
3.5.3 |
Wyświetlamy zawartość pamięci |
102 |
3.5.4 |
„Śmieci” w pamięci |
103 |
3.5.5 |
Zmieniamy zawartość pamięci |
104 |
3.5.6 |
Niebezpieczeństwo modyfikowania plików |
105 |
3.5.7 |
Sprawdzanie i zmiana zawartości rejestrów |
107 |
3.5.8 |
Najlepszy przyjaciel hackera |
110 |
Rozdział 4 - Asembler i edytor |
111 | |
4.1 Twój warsztat pracy |
112 | |
4.2 Praca w edytorze |
113 | |
4.3 Asemblacja |
113 | |
Rozdział 5- Niewygodny | ||
zwiqzek |
115 | |
Rejestry i pamięć segmentowana 5.1 Zaglądamy przez „dziurkę od klucza” |
116 | |
5.1.1 |
Istota megabajtów |
116 |
5.1.2 |
16-bitowy ślepiec |
118 |
5.2 Pamięć podzielona na segmenty 119
5.2.3 Jak stworzyć 20-bitowy adres przy pomocy
5.3 Rejestry oraz adresy pamięci 125
5.3.1 Rejestry ogólnego przeznaczenia 127
5.3.5 DEBUG i zmiana zawartości rejestrów 130
5.3.6 DEBUG i podgląd pamięci obrazu 131
5.3 7 Odczytywanie daty aktualizacji BIOS 135
5.3.8 Jak BIOS przejmuje kontrolę nad maszyną 136
Rozdział 6 - Dokładnie według _instrukcji_139
Zapoznajemy się bliżej z instrukcjami maszynowymi
6.1 Asemblacja i wykonywanie instrukcji maszynowych
6.1.1 Asemblujemy instrukcję MOV 141
6.1.2 Wykonanie instrukcji MOV przy pomocy
6.2 Instrukcje maszynowe i ich operandy 144
6.2.1 Operandy źródła i przeznaczenia 144
6.2.5 Ukryte możliwości BX 150
6.2.6 Używanie danych pamięciowych 151
6.2.7 Domyślnie przyjmowany rejestr segmentowy 151
6.2.8 Zmiana domyślnych założeń przy adresowaniu
6.2.9 Dane pamięciowe - podsumowanie 153
6.2.10 Ograniczenia instrukcji MOV 155