如何獲得反彙編命令列?

如何獲得反彙編命令列?

我目前正在學習ASM編程,我想反彙編一個檔案.c。但是執行命令列後

set disassembly-flavor test.c

我使用命令:

disassembly test.c

我的終端顯示

disassemble: command not found

有誰知道我可以在我的計算機上使用“反彙編”命令嗎?

謝謝

答案1

首先,具有副檔名的檔案.c很可能是 C 原始檔。拆了也沒啥用。要驗證文件實際上是程序,請使用以下file命令:

$ file test.c
test.c: ASCII text
$ file /bin/bash
/bin/bash: ELF 64-bit LSB  executable, x86-64, version 1 (SYSV), dynamically linked
(uses shared libs), for GNU/Linux 2.6.24,
BuildID[sha1]=54967822da027467f21e65a1eac7576dec7dd821, stripped

至於拆解,就用它來objdump代替。從線上說明頁:

NAME
       objdump - display information from object files.

SYNOPSIS
       objdump [...]
               [-d|--disassemble]

因此,若要反彙編一個名為 的文件,請a.out使用

$ objdump -d a.out 

a.out:     file format elf64-x86-64


Disassembly of section .init:

00000000004003a8 <_init>:
  4003a8:   48 83 ec 08             sub    $0x8,%rsp
  4003ac:   48 8b 05 45 0c 20 00    mov    0x200c45(%rip),%rax        # 600ff8 <_DYNAMIC+0x1d0>
  4003b3:   48 85 c0                test   %rax,%rax
  4003b6:   74 05                   je     4003bd <_init+0x15>
  4003b8:   e8 33 00 00 00          callq  4003f0 <__gmon_start__@plt>
  4003bd:   48 83 c4 08             add    $0x8,%rsp
  4003c1:   c3                      retq   
[...] and so on...

答案2

我認為你想要的是 gdb(gnu 調試器)的功能,它有一個反彙編命令。首先,您將在開啟偵錯標誌的情況下編譯 test.c,如下所示: gcc -Wall -g -o test test.c

或類似的規定。然後,您可以使用 gdb 作為參數來執行應用程式:

gdb test

進入 gdb 後,您可以使用反組譯指令,如下所示:

(gdb) break main
(gdb) disassemble main

以這個名為 test.cpp 的小程式為例:

#include <iostream>
using namespace std;
int main ()
{
    int a=0;
    for (int b = 0; b < 11; b++){
        a=b+2;
        cout << a << "\n\t";
    }
cout << "Hello World \n";     
return 0;
}

現在我將使用調試標誌來編譯它:

g++ -Wall -g test.cpp -o test

然後你說,但j0h,這是一個C 問題...我說,gdb 並不在乎你使用什麼語言。你可以調試和反彙編 c、c++、彙編、fortran 和各種其他東西,只需使用 -g 選項進行編譯,這才是重要的。

一旦我們將程式載入到 gdb 中併中斷 main,我們就可以執行反組譯:

Breakpoint 1 at 0x4007da
(gdb) disassemble main
Dump of assembler code for function main:
   0x00000000004007d6 <+0>: push   %rbp
   0x00000000004007d7 <+1>: mov    %rsp,%rbp
   0x00000000004007da <+4>: sub    $0x10,%rsp
   0x00000000004007de <+8>: movl   $0x0,-0x4(%rbp)
   0x00000000004007e5 <+15>:    movl   $0x0,-0x8(%rbp)
   0x00000000004007ec <+22>:    jmp    0x400817 <main+65>
   0x00000000004007ee <+24>:    mov    -0x8(%rbp),%eax
   0x00000000004007f1 <+27>:    add    $0x2,%eax
   0x00000000004007f4 <+30>:    mov    %eax,-0x4(%rbp)
   0x00000000004007f7 <+33>:    mov    -0x4(%rbp),%eax
   0x00000000004007fa <+36>:    mov    %eax,%esi
   0x00000000004007fc <+38>:    mov    $0x601080,%edi
   0x0000000000400801 <+43>:    callq  0x400670 <_ZNSolsEi@plt>
   0x0000000000400806 <+48>:    mov    $0x400914,%esi
   0x000000000040080b <+53>:    mov    %rax,%rdi
---Type <return> to continue, or q <return> to quit---

這是一個教學: http://www.unknownroad.com/rtfm/gdbtut/gdbadvanced.html

objdump 可以列出內容,但我認為您無法像使用偵錯器一樣與程式碼互動。

相關內容