OllyDbgが逆アセンブルに問題を抱えているコードがあります。これは主に間接ジャンプで発生します。たとえば、下の画像に示されているコードでは、EIP(CPU命令ポインター)が有効なコードアドレスである401839にあることがわかります。0x83F800は「cmpeax0」に分解する必要がありますが、OllyDbgはそれを実行していません。CPUはコードを正常に実行しますが、逆アセンブリが表示されません。
OllyDbgにコードを逆アセンブルするようにヒントを与える方法はありますか(たとえば、401836以降)?
メニューの「コードの分析」(ctrl + A)を使用してみましたが、この場合は機能しませんでした。