有人可以向我解释x64平台上的以下行为吗:如果我从我的可执行文件调用x64中另一个dll中的函数,则反汇编代码如下所示:000000014000149EFF1534CF0000callqwordptr[__imp_CFuncInDll(14000E3D8h)]我意识到调试器计算的是这个绝对地址14000E3C0h的相对地址。然而,与x86代码不同,如果我反汇编地址14000E3D8h,它看起来像垃圾:__imp_CFuncInDll:000000014000E3D81910sbbdwordptr[rax],edx000000014000E3DA25FCFE0700andeax,7FEF