如何获取反汇编命令行?

如何获取反汇编命令行?

我目前正在学习 ASM 编程,我想反汇编一个文件.c。但是在执行命令行后

set disassembly-flavor test.c

我使用以下命令:

disassembly test.c

我的终端显示

disassemble: command not found

有人知道我可以在我的计算机上获取“反汇编”命令吗?

谢谢

答案1

首先,扩展名为 的文件.c很可能是 C 源文件。反汇编它毫无用处。要验证文件是否确实是程序,请使用以下命令file

$ file test.c
test.c: ASCII text
$ file /bin/bash
/bin/bash: ELF 64-bit LSB  executable, x86-64, version 1 (SYSV), dynamically linked
(uses shared libs), for GNU/Linux 2.6.24,
BuildID[sha1]=54967822da027467f21e65a1eac7576dec7dd821, stripped

至于反汇编,请使用objdump。摘自手册页:

NAME
       objdump - display information from object files.

SYNOPSIS
       objdump [...]
               [-d|--disassemble]

假设要反汇编一个名为的文件a.out,请使用

$ objdump -d a.out 

a.out:     file format elf64-x86-64


Disassembly of section .init:

00000000004003a8 <_init>:
  4003a8:   48 83 ec 08             sub    $0x8,%rsp
  4003ac:   48 8b 05 45 0c 20 00    mov    0x200c45(%rip),%rax        # 600ff8 <_DYNAMIC+0x1d0>
  4003b3:   48 85 c0                test   %rax,%rax
  4003b6:   74 05                   je     4003bd <_init+0x15>
  4003b8:   e8 33 00 00 00          callq  4003f0 <__gmon_start__@plt>
  4003bd:   48 83 c4 08             add    $0x8,%rsp
  4003c1:   c3                      retq   
[...] and so on...

答案2

我认为您想要的是 gdb 的一个函数,gnu 调试器,它有一个反汇编命令。首先,您将在打开调试标志的情况下编译 test.c,如下所示: gcc -Wall -g -o test test.c

或者类似的东西。然后,你可以使用 gdb 作为参数来运行该应用程序:

gdb test

进入 gdb 后,你可以使用 disassemble 命令,如下所示:

(gdb) break main
(gdb) disassemble main

以这个名为 test.cpp 的简单程序为例:

#include <iostream>
using namespace std;
int main ()
{
    int a=0;
    for (int b = 0; b < 11; b++){
        a=b+2;
        cout << a << "\n\t";
    }
cout << "Hello World \n";     
return 0;
}

现在我将使用调试标志来编译它:

g++ -Wall -g test.cpp -o test

然后你说,但是 j0h,这是一个 C 问题......对此我要说的是,gdb 不关心你使用什么语言。你可以调试和反汇编 c、c++、汇编、fortran 和各种其他东西,只需使用 -g 选项进行编译,这才是最重要的。

一旦我们将程序加载到 gdb 中,并中断 main ,我们就可以运行反汇编:

Breakpoint 1 at 0x4007da
(gdb) disassemble main
Dump of assembler code for function main:
   0x00000000004007d6 <+0>: push   %rbp
   0x00000000004007d7 <+1>: mov    %rsp,%rbp
   0x00000000004007da <+4>: sub    $0x10,%rsp
   0x00000000004007de <+8>: movl   $0x0,-0x4(%rbp)
   0x00000000004007e5 <+15>:    movl   $0x0,-0x8(%rbp)
   0x00000000004007ec <+22>:    jmp    0x400817 <main+65>
   0x00000000004007ee <+24>:    mov    -0x8(%rbp),%eax
   0x00000000004007f1 <+27>:    add    $0x2,%eax
   0x00000000004007f4 <+30>:    mov    %eax,-0x4(%rbp)
   0x00000000004007f7 <+33>:    mov    -0x4(%rbp),%eax
   0x00000000004007fa <+36>:    mov    %eax,%esi
   0x00000000004007fc <+38>:    mov    $0x601080,%edi
   0x0000000000400801 <+43>:    callq  0x400670 <_ZNSolsEi@plt>
   0x0000000000400806 <+48>:    mov    $0x400914,%esi
   0x000000000040080b <+53>:    mov    %rax,%rdi
---Type <return> to continue, or q <return> to quit---

以下是教程: http://www.unknownroad.com/rtfm/gdbtut/gdbadvanced.html

objdump 可以列出内容,但我认为您不能以与使用调试器相同的方式与代码进行交互。

相关内容