Код из Ассемблера mov eax, 1 _emit 0x0F _emit 0x3F _emit 0x07 _emit 0x0B _emit 0xC7 _emit 0x45 _emit 0xFC _emit 0xFF _emit 0xFF _emit 0xFF _emit 0xFF Код mov eax, 1 _emit 0x0F _emit 0x3F _emit 0x07 _emit 0x0B _emit 0xC7 _emit 0x45 _emit 0xFC _emit 0xFF _emit 0xFF _emit 0xFF _emit 0xFF Хотелось бы узнать что это такое и что оно делает 0_0
0f 31 -это код операции для инструкции rdtsc. Две псевдо-инструкции _emit выделяют эти два байта, эффективно формируя инструкцию rdtsc. Вполне возможно, что этот код был написан для компилятора, который не поддерживает мнемонику rdtsc. Ручное выделение байтов, составляющих инструкцию, является одним из возможных обходных путей в таких случаях --- Сообщение объединено с предыдущим 14 ноя 2021 но это я нашёл в гугле, нифига не понял но очень интерестно
Shift + ? + Bell + Tab + З (рус.) + E (англ.) + ь + я + я + я + я --- Сообщение объединено с предыдущим 14 ноя 2021 Прогуглил. В общем, оно проверяет, запущенно ли VMware на устройстве https://kb.vmware.com/s/article/1009458
Spectral, "Тестирование текущего бита гипервизора CPUID Проверка информации DMI виртуального BIOS и порта гипервизора" Можешь почитать в статье, которую я прикрепил