x86 saut à une adresse

Comme une mission pour une sécurité de classe, je suis en train d'utiliser __asm__("jmp 0xbffff994"); dans mon code, mais quand je l'ai démonter des choses dans gdb, l'instruction est changé à jmp 0xc8047e2a.
Aucune idée de pourquoi et comment puis-je accéder à une adresse particulière?

  • Pourquoi diable avez-vous besoin pour passer à une crue de l'adresse? Je vais avoir du mal à comprendre tout possible (non infâme) l'utilisation que.
  • Quel système utilisez-vous?
  • peu importe, sa question a été posée, nous allons essayer d'y répondre.
InformationsquelleAutor Martin | 2009-04-21