应该就可猜袭以。
所谓的机器码应该就是二进制文件吧?
MPLAB IDE 可以进行反汇肆兆灶编(相信它也是最准确最全的PIC反编译工具)
。具体步骤如下:
1.
启动MPLAB IDE 执行Configure菜单下的Select Device选择好芯片
.
2. File菜单下Import导入要反编译的HEX文件
.
3.View菜单下Program Memory 查看程序存储器的内容
,
在程序存储器内容显示窗口的左下角切换到Machine或Symbolic,
在这个窗口上就可以看到每裂扮一个地址和HEX文件对应的ASM“反编译”就是察看源代码,其实最佳的PIC“
反编译”工具就是MPLAB-IDE,也具有察看源代码的功能。不过大家要注意
,
由于PIC采用分页技术,“反编译”后的源程序再次编译后一般FILE-->IMPORT-->IMPORT TO MEMORY -->调入.HEX文件(你的机器码应该是bin文件或者hex文件,都差不多了!)
然后再WINDOW中打开PROGRAM MEMORY窗口,就得到了源程序
注意所有未用的程序段反汇编后全部成了XORLW 0FFH
第一步打开matlab,命令行窗口输入feature('memstats')第二步按回车键之后,可以看到matlab的物理内存,交换页面,虚拟内存,最手颤大连续可用内存块内存使用情况,其余宴中PhysicalMemory(RAM)是物理内存,分别是使用了多毕毁败少物理内存,可用多少物理内存,总共多少物理内存
第三步PageFile(Swapspace)是交换页面,下面三个也是使用内存,可用内存,总共内存
第四步VirtualMemory(AddressSpace)是虚拟内存使用情况,分别是使用虚拟内存,可用虚拟内存,总共虚拟内存
第五步LargestContiguousFreeBlocks是最大连续可用内存块内存使用情况
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)