disassembly

    4熱度

    1回答

    所以基本上我有一些在Linux 32位上編譯的ELF二進制文件。 我想在我的Mac 64位上分析它。 我正在嘗試使用自制程序安裝的gnu utils,如gobjdump和greadelf。 然而,當我試圖解析器採用了gobjdump精靈二進制文件,我得到這個錯誤: gobjdump: hello: File format is ambiguous gobjdump: Matching forma

    0熱度

    1回答

    根據網上的教程,當我拆開一個計劃,我應該看到這樣的代碼:(C的hello world) 0x8048384 push ebp 0x8048385 mov ebp,esp 0x8048387 sub esp,0x8 0x804838a and esp,0xfffffff0 0x804838d mov eax,0x0 0x8048392 sub

    0熱度

    1回答

    我不明白爲什麼下面幾行是使用movl來推送數據在堆棧指針下由GCC生成。 movl -4(%ebp), %eax # -4(%ebp) <- local variable 1 movl 8(%ebp), %edx # 8(%ebp) <- first parameter movl %edx, 8(%esp) # ??? WHY NOT: pushl %edx movl %eax, 4(

    4熱度

    2回答

    將C程序編譯爲目標文件時,使用cl /Fa可以讓Microsoft編譯器輕鬆地爲您提供註釋的反彙編(函數和變量名稱,源代碼行號等)。 我想從最終的鏈接可執行文件(假設該程序編譯時具有適當的調試信息)類似的東西,似乎更棘手; dumpbin和objdump似乎只提供非註釋拆卸。 獲得這個的最好方法是什麼?

    0熱度

    1回答

    測試在Linux 32bit上。 我使用這個命令來獲得.text.rodata和.data部分的背景: objdump -s -j .text elf_binary objdump -s -j .rodata elf_binary objdump -s -j .data elf_binary 但基本上,當我試圖用這個來獲得.bss部分的內容,我總是得到如下所示的錯誤: objdump -s

    1熱度

    1回答

    所以基本上我試圖重新使用一些在Linux 32位上使用objdump從ELF binary反彙編的一些asm代碼。 在反彙編代碼,我看到: repnz scas 和(使用gcc)當我試圖重新編譯它,我得到這個錯誤: Error: no instruction mnemonic suffix given and no register operands 我認爲這是一個法律指令,我只是不知道這

    1熱度

    2回答

    所以基本上我試圖重新使用在32位Linux,ELF二進制文件中從objdump反彙編的一些asm代碼。 在反彙編文件,我看到這個指令: 8057a01: f3 c3 repz ret ,當我嘗試重新使用repz ret在我的彙編代碼,我得到這個錯誤: Error: expecting string instruction after `repz' 我試着指定一個ret類型是這樣的

    -2熱度

    2回答

    這是一個比實際問題更多的學術問題,但我試圖獲得更深入的BizTalk知識。 在這種情況下,我得到一個FlatFile頭條線,然後重複條目。大家一致認爲,爲了使這項工作正確,我應該有獨立的頭部和身體模式,並將它們用作我正在構建的管道組件的反彙編程序部分的一部分。 現在,在FF反彙編程序中,有一個屬性「驗證文檔結構」,默認爲false。 This Link似乎說它會驗證標題和正文(不一定是問題)。但是

    46熱度

    4回答

    我已經在我的系統上安裝了一個二進制文件,並希望查看給定函數的反彙編。最好使用objdump,但其他解決方案也是可以接受的。 From this questions我知道如果我只知道邊界地址,我可能會反彙編部分代碼。從this answer我學會了如何將我的拆分調試符號恢復爲單個文件。但即使在單個文件上運行,甚至拆卸所有代碼(即沒有開始或停止地址,但參數爲objdump),我仍然沒有在任何地方看到該

    2熱度

    1回答

    我正在嘗試構建一個程序,該程序將提供有關文件和可能的反彙編程序的更多信息。我看着https://code.google.com/p/corkami/wiki/PE101以獲取更多信息,並在閱讀了幾次後,我對其中的大部分內容有所瞭解。我不明白的部分是windows api的調用地址。例如,他是如何知道指令調用[0x402070]是對messagebox的api調用?我知道如何計算字符串的地址,並將2