Windows 如何从PE文件的.text段中的数据中消除指令的歧义?

Windows 如何从PE文件的.text段中的数据中消除指令的歧义?,windows,assembly,disassembly,portable-executable,ida,Windows,Assembly,Disassembly,Portable Executable,Ida,我有一个PE文件,我试图把它拆开,以便得到它的说明。然而,我注意到.text段不仅包含指令,还包含一些数据(我用IDA注意到了这一点)。下面是一个例子: .text:004037E4 jmp ds:__CxxFrameHandler3 .text:004037EA ; [00000006 BYTES: COLLAPSED FUNCTION _CxxThrowException. PRESS KEYPAD "+" TO EXPAND] .text:00403

我有一个PE文件,我试图把它拆开,以便得到它的说明。然而,我注意到
.text
段不仅包含指令,还包含一些数据(我用IDA注意到了这一点)。下面是一个例子:

.text:004037E4                 jmp     ds:__CxxFrameHandler3
.text:004037EA ; [00000006 BYTES: COLLAPSED FUNCTION _CxxThrowException. PRESS KEYPAD "+" TO EXPAND]
.text:004037F0 ;             
.text:004037F0                 mov     ecx, [ebp-10h]
.text:004037F3                 jmp     ds:??1exception@std@@UAE@XZ ; std::exception::~exception(void)
.text:004037F3 ; 
.text:004037F9 byte_4037F9     db 8Bh, 54h, 24h        ; DATA XREF: sub_401440+2o
.text:004037FC                 dd 0F4428D08h, 33F04A8Bh, 0F6B2E8C8h, 0C4B8FFFFh, 0E9004047h
.text:004037FC                 dd 0FFFFFFD0h, 3 dup(0CCCCCCCCh), 0E904458Bh, 0FFFFD9B8h
.text:00403828 dword_403828    dd 824548Bh, 8BFC428Dh, 0C833F84Ah, 0FFF683E8h, 47F0B8FFh
.text:00403828                                         ; DATA XREF: sub_4010D0+2o
.text:00403828                                         ; .text:00401162o
.text:00403828                 dd 0A1E90040h, 0CCFFFFFFh, 3 dup(0CCCCCCCCh), 50E0458Dh
.text:00403828                 dd 0FFD907E8h, 458DC3FFh, 0D97EE9E0h
.text:00403860                 db 2 dup(0FFh)
.text:00403862 word_403862     dw 548Bh
如何将此类数据与说明区分开来?我解决这个问题的方法是只找到第一条指令(输入地址),然后访问每条指令和所有调用的函数。不幸的是,有一些代码块没有直接调用,但它们的地址在一些数据中的
.rdata
段中,我不知道有效指令地址与数据的区别有多大


总而言之:有没有办法确定
.text
段中的某个地址是否包含数据或指令?或者,是否有任何方法可以决定
.rdata
中的哪些潜在地址应解释为指令地址,哪些应解释为数据?

一般来说,您不能。PE文件的.text部分可以以作者喜欢的任何方式混合代码和常量。像IDA这样的程序试图通过从入口点开始,然后反汇编来理解这一点,并查看哪些地址是跳转的目标,哪些是读取的目标。但是,迂回的程序可以在指令和数据之间“双关语”。

因此,我可以确定的唯一正确反汇编的指令是那些可以从入口点访问的指令?@AdamSznajder:您可以确定的唯一指令是CPU在程序的特定运行中实际执行的指令。对于其他一切,你必须做出假设。