如何在Linux中反汇编二进制可执行文件以获取汇编代码?

时间:2011-02-26 08:38:43

标签: c++ linux assembly executable

我被告知要使用反汇编程序。 gcc内置了什么内容吗?最简单的方法是什么?

9 个答案:

答案 0 :(得分:92)

我不认为gcc有一个标志,因为它主要是一个编译器,但另一个GNU开发工具。 objdump需要-d / --disassemble标记:

$ objdump -d /path/to/binary

反汇编看起来像这样:

080483b4 <main>:
 80483b4:   8d 4c 24 04             lea    0x4(%esp),%ecx
 80483b8:   83 e4 f0                and    $0xfffffff0,%esp
 80483bb:   ff 71 fc                pushl  -0x4(%ecx)
 80483be:   55                      push   %ebp
 80483bf:   89 e5                   mov    %esp,%ebp
 80483c1:   51                      push   %ecx
 80483c2:   b8 00 00 00 00          mov    $0x0,%eax
 80483c7:   59                      pop    %ecx
 80483c8:   5d                      pop    %ebp
 80483c9:   8d 61 fc                lea    -0x4(%ecx),%esp
 80483cc:   c3                      ret    
 80483cd:   90                      nop
 80483ce:   90                      nop
 80483cf:   90                      nop

答案 1 :(得分:27)

objdump的一个有趣的替代方法是gdb。您不必运行二进制文件或具有debuginfo。

$ gdb -q ./a.out 
Reading symbols from ./a.out...(no debugging symbols found)...done.
(gdb) info functions 
All defined functions:

Non-debugging symbols:
0x00000000004003a8  _init
0x00000000004003e0  __libc_start_main@plt
0x00000000004003f0  __gmon_start__@plt
0x0000000000400400  _start
0x0000000000400430  deregister_tm_clones
0x0000000000400460  register_tm_clones
0x00000000004004a0  __do_global_dtors_aux
0x00000000004004c0  frame_dummy
0x00000000004004f0  fce
0x00000000004004fb  main
0x0000000000400510  __libc_csu_init
0x0000000000400580  __libc_csu_fini
0x0000000000400584  _fini
(gdb) disassemble main
Dump of assembler code for function main:
   0x00000000004004fb <+0>:     push   %rbp
   0x00000000004004fc <+1>:     mov    %rsp,%rbp
   0x00000000004004ff <+4>:     sub    $0x10,%rsp
   0x0000000000400503 <+8>:     callq  0x4004f0 <fce>
   0x0000000000400508 <+13>:    mov    %eax,-0x4(%rbp)
   0x000000000040050b <+16>:    mov    -0x4(%rbp),%eax
   0x000000000040050e <+19>:    leaveq 
   0x000000000040050f <+20>:    retq   
End of assembler dump.
(gdb) disassemble fce
Dump of assembler code for function fce:
   0x00000000004004f0 <+0>:     push   %rbp
   0x00000000004004f1 <+1>:     mov    %rsp,%rbp
   0x00000000004004f4 <+4>:     mov    $0x2a,%eax
   0x00000000004004f9 <+9>:     pop    %rbp
   0x00000000004004fa <+10>:    retq   
End of assembler dump.
(gdb)

使用完整的调试信息,它会更好。

(gdb) disassemble /m main
Dump of assembler code for function main:
9       {
   0x00000000004004fb <+0>:     push   %rbp
   0x00000000004004fc <+1>:     mov    %rsp,%rbp
   0x00000000004004ff <+4>:     sub    $0x10,%rsp

10        int x = fce ();
   0x0000000000400503 <+8>:     callq  0x4004f0 <fce>
   0x0000000000400508 <+13>:    mov    %eax,-0x4(%rbp)

11        return x;
   0x000000000040050b <+16>:    mov    -0x4(%rbp),%eax

12      }
   0x000000000040050e <+19>:    leaveq 
   0x000000000040050f <+20>:    retq   

End of assembler dump.
(gdb)

objdump有一个类似的选项(-S)

答案 2 :(得分:9)

Agner Fog's disassemblerobjconv非常好。它将为反汇编输出添加注释以解决性能问题(例如,来自16位立即常量指令的可怕LCP停顿)。

objconv  -fyasm a.out /dev/stdout | less

(它不会将-识别为stdout的简写,并且默认输出到与输入文件具有相似名称的文件,并加上.asm。)

它还为代码添加了分支目标。其他反汇编程序通常只使用数字目标来反汇编跳转指令,并且不要在分支目标上放置任何标记来帮助您找到循环顶部等等。

它还比其他反汇编程序更清楚地表明NOP(在填充时明确说明,而不是将其拆解为另一个指令。)

它是开源的,易于编译用于Linux。它可以反汇编成NASM,YASM,MASM或GNU(AT&amp; T)语法。

示例输出:

; Filling space: 0FH
; Filler type: Multi-byte NOP
;       db 0FH, 1FH, 44H, 00H, 00H, 66H, 2EH, 0FH
;       db 1FH, 84H, 00H, 00H, 00H, 00H, 00H

ALIGN   16

foo:    ; Function begin
        cmp     rdi, 1                                  ; 00400620 _ 48: 83. FF, 01
        jbe     ?_026                                   ; 00400624 _ 0F 86, 00000084
        mov     r11d, 1                                 ; 0040062A _ 41: BB, 00000001
?_020:  mov     r8, r11                                 ; 00400630 _ 4D: 89. D8
        imul    r8, r11                                 ; 00400633 _ 4D: 0F AF. C3
        add     r8, rdi                                 ; 00400637 _ 49: 01. F8
        cmp     r8, 3                                   ; 0040063A _ 49: 83. F8, 03
        jbe     ?_029                                   ; 0040063E _ 0F 86, 00000097
        mov     esi, 1                                  ; 00400644 _ BE, 00000001
; Filling space: 7H
; Filler type: Multi-byte NOP
;       db 0FH, 1FH, 80H, 00H, 00H, 00H, 00H

ALIGN   8
?_021:  add     rsi, rsi                                ; 00400650 _ 48: 01. F6
        mov     rax, rsi                                ; 00400653 _ 48: 89. F0
        imul    rax, rsi                                ; 00400656 _ 48: 0F AF. C6
        shl     rax, 2                                  ; 0040065A _ 48: C1. E0, 02
        cmp     r8, rax                                 ; 0040065E _ 49: 39. C0
        jnc     ?_021                                   ; 00400661 _ 73, ED
        lea     rcx, [rsi+rsi]                          ; 00400663 _ 48: 8D. 0C 36
...

请注意,此输出已准备好汇总回目标文件,因此您可以在asm源级别调整代码,而不是在机器代码上使用十六进制编辑器。 (所以你不仅限于保持相同的大小。)没有变化,结果应该几乎相同。但是,它可能不是,因为像

这样的东西的反汇编
  (from /lib/x86_64-linux-gnu/libc.so.6)

SECTION .plt    align=16 execute                        ; section number 11, code

?_00001:; Local function
        push    qword [rel ?_37996]                     ; 0001F420 _ FF. 35, 003A4BE2(rel)
        jmp     near [rel ?_37997]                      ; 0001F426 _ FF. 25, 003A4BE4(rel)

...    
ALIGN   8
?_00002:jmp     near [rel ?_37998]                      ; 0001F430 _ FF. 25, 003A4BE2(rel)

; Note: Immediate operand could be made smaller by sign extension
        push    11                                      ; 0001F436 _ 68, 0000000B
; Note: Immediate operand could be made smaller by sign extension
        jmp     ?_00001                                 ; 0001F43B _ E9, FFFFFFE0

在源代码中没有任何内容可以确保它汇编为更长的编码,为重定位留出空间,以32位偏移量重写它。

如果你不想安装它objconv,GNU binutils objdump -Mintel -d非常实用,如果你有一个正常的Linux gcc设置就已经安装了。

答案 3 :(得分:5)

还有ndisasm,它有一些怪癖,但如果你使用nasm可能会更有用。我同意Michael Mrozek认为objdump可能是最好的。

[后] 您可能还想查看Albert van der Horst的ciasdis:http://home.hccnet.nl/a.w.m.van.der.horst/forthassembler.html。它可能很难理解,但有一些你不可能在其他地方找到的有趣功能。

答案 4 :(得分:3)

使用IDA ProDecompiler

答案 5 :(得分:3)

您可能会发现ODA很有用。它是一个支持大量架构的基于Web的反汇编程序。

http://onlinedisassembler.com/

答案 6 :(得分:0)

ht editor可以以多种格式反汇编二进制文件。它类似于Hiew,但是开源。

要反汇编,请打开二进制文件,然后按F6键,然后选择elf / image。

答案 7 :(得分:0)

如果这是您要执行的操作,则可以使用该粗略而冗长的流水线技巧(如果需要,将/ bin / bash替换为您想要的文件),可以非常接近(但没有雪茄)生成将要重新装配的程序集使用您打算将输出发送到的内容进行反汇编和bash.S):

objdump --no-show-raw-insn -Matt,att-mnemonic -Dz /bin/bash | grep -v "file format" | grep -v "(bad)" | sed '1,4d' | cut -d' ' -f2- | cut -d '<' -f2 | tr -d '>' | cut -f2- | sed -e "s/of\ section/#Disassembly\ of\ section/" | grep -v "\.\.\." > bash.S

但是请注意这有多长时间。我真的希望有更好的方法(或者,就此而言,是一种能够输出汇编程序可以识别的代码的反汇编程序),但是不幸的是没有。

答案 8 :(得分:0)

假设您拥有:

#include <iostream>

double foo(double x)
{
  asm("# MyTag BEGIN"); // <- asm comment,
                        //    used later to locate piece of code
  double y = 2 * x + 1;

  asm("# MyTag END");

  return y;
}

int main()
{
  std::cout << foo(2);
}

要使用gcc获取汇编代码,您可以执行以下操作:

 g++ prog.cpp -c -S -o - -masm=intel | c++filt | grep -vE '\s+\.'

c++filt对符号进行去贴图

grep -vE '\s+\.'删除了一些无用的信息

现在,如果要可视化标记的部分,只需使用:

g++ prog.cpp -c -S -o - -masm=intel | c++filt | grep -vE '\s+\.' | grep "MyTag BEGIN" -A 20

使用计算机,我得到:

    # MyTag BEGIN
# 0 "" 2
#NO_APP
    movsd   xmm0, QWORD PTR -24[rbp]
    movapd  xmm1, xmm0
    addsd   xmm1, xmm0
    addsd   xmm0, xmm1
    movsd   QWORD PTR -8[rbp], xmm0
#APP
# 9 "poub.cpp" 1
    # MyTag END
# 0 "" 2
#NO_APP
    movsd   xmm0, QWORD PTR -8[rbp]
    pop rbp
    ret
.LFE1814:
main:
.LFB1815:
    push    rbp
    mov rbp, rsp

一种更友好的方法是使用:Compiler Explorer