Online: 0x078 (120)
haker.iиfø  — Etyczny hacking_
Spreading knowledge like a virus.

 haker.info Baza wiedzy

Asembler x86/x64 » Instrukcje logiczne

TEST

Składnia rozkazu:
TEST A, B

Instrukcja wykonuje iloczyn logiczny (koniunkcję) operandów A i B. Nie zachowuje wyniku. Ustawia flagi.

A B A and B
1 1 1
1 0 0
0 1 0
0 0 0
Pseudokod:
A and B

Wpływ instrukcji na rejestr znaczników (flag):

  • Flagi PF, SF oraz ZF ustawiane zgodnie z wynikiem operacji. Flagi CF i OF są zerowane.

Przykładowy kod MASM64 (ml64.exe):

extrn ExitProcess : proc .data visit db "haker.info", 0 .code Main proc mov rax, 07h ;RAX = 07h mov rcx, 07h ;RCX = 07h test rax, rcx ;flaga ZF nie jest ustawiana jnz @f ;zatem ten skok się wykona (do najbliższej etykiety @@) jmp _exit ;a ten skok nie @@: ;rozkaz TEST w przyjazny sposób pozwala sprawdzić ;czy podany operand ma wartość zero mov rax, 0 ;RAX = 0 test rax, rax ;flaga ZF jest ustawiana jz @f ;ten skok się wykona (do najbliższej etykiety @@) jmp _exit ;a ten skok nie @@: _exit: sub rsp, 8h xor rcx, rcx call ExitProcess Main endp end

Kompilacja przykładowego kodu źródłowego:

ml64.exe prog1.asm /link /entry:Main /subsystem:windows /defaultlib:"kernel32.Lib" /LARGEADDRESSAWARE:NO

Dawid Farbaniec

Wykaz literatury (bibliografia)

  • Advanced Micro Devices Inc., 2017 – AMD64 Architecture Programmer's Manual
  • Intel Corporation, 2019 – Intel 64 and IA-32 Architectures Software Developer's Manual
  • Microsoft Corporation, 2019 – https://docs.microsoft.com/pl-pl/cpp/assembler/masm/masm-for-x64-ml64-exe (dostęp: 28-07-2020)
Wszystkie treści umieszczone na tej witrynie są chronione prawem autorskim. Surowo zabronione jest kopiowanie i rozpowszechnianie zawartości tej witryny bez zgody autora. Wszelkie opublikowane tutaj treści (w tym kody źródłowe i inne) służą wyłącznie celom informacyjnym oraz edukacyjnym. Właściciele tej witryny nie ponoszą odpowiedzialności za ewentualne niezgodne z prawem wykorzystanie zasobów dostępnych w witrynie. Użytkownik tej witryny oświadcza, że z zamieszczonych tutaj danych korzysta na własną odpowiedzialność. Wszelkie znaki towarowe i nazwy zastrzeżone zostały użyte jedynie w celach informacyjnych i należą wyłącznie do ich prawnych właścicieli. Korzystając z zasobów witryny haker.info oświadczasz, że akceptujesz powyższe warunki oraz politykę prywatności.