Linux下反编译命令objdump快速学习总结(附实例操作)

一、简介

本文主要介绍如何用objdump命令在Linux下反汇编目标文件或者可执行文件,首先介绍具体的参数,然后再通过具体的实例运用。

二、参数详解

参数解析
-C 或 --demangle将底层的符号名解码成用户级名字,除了去掉所开头的下划线之外,还使得C++函数名以可理解的方式显示出来。
-d 或 --disassemble从objfile中反汇编那些特定指令机器码的section。
-D 或 --disassemble-all与 -d 类似,但反汇编所有section。
-f 或 --file-headers显示objfile中每个文件的整体头部摘要信息。
-j name或 --section=name仅仅显示指定名称为name的section的信息
-l 或 --line-numbers用文件名和行号标注相应的目标代码,仅仅和-d、-D或者-r一起使用使用-ld和使用-d的区别不是很大,在源码级调试的时候有用,要求编译时使用了-g之类的调试编译选项。
-s 或 --full-contents显示指定section的完整内容。默认所有的非空section都会被显示。
-S 或 --source尽可能反汇编出源代码,尤其当编译的时候指定了-g这种调试参数时,效果比较明显。隐含了-d参数。
-T 或 --dynamic-syms显示文件的动态符号表入口,仅仅对动态目标文件意义,比如某些共享库。它显示的信息类似于 nm -D --dynamic 显示的信息。
-m machine指定反汇编目标文件时使用的架构,当待反汇编文件本身没有描述架构信息的时候(比如S-records),这个选项很有用。可以用-i选项列出这里能够指定的架构
-h 或 --section-headers或 --headers显示目标文件各个section的头部摘要信息。
-i 或 --info显示对于 -b 或者 -m 选项可用的架构和目标格式列表。

三、实例讲解

1、首先写一个简单的c程序,编译成可执行文件

[root@localhost program_c]#cat test.c
#include <stdio.h>

int main(){
        int a=6;
        printf("the a is %d\n",a);
        return 0;
}
[root@localhost program_c]# gcc -g -o test  test.c 

2、显示test文件中的text段的内容:

[root@localhost program_c]# objdump --section=.text  -s test

在这里插入图片描述
3、反汇编应用程序

[root@localhost program_c]# gcc -c test.c
[root@localhost program_c]# objdump  -d test.o

test.o:     文件格式 elf64-x86-64


Disassembly of section .text:

0000000000000000 <main>:
   0:	55                   	push   %rbp
   1:	48 89 e5             	mov    %rsp,%rbp
   4:	48 83 ec 10          	sub    $0x10,%rsp
   8:	c7 45 fc 06 00 00 00 	movl   $0x6,-0x4(%rbp)
   f:	8b 45 fc             	mov    -0x4(%rbp),%eax
  12:	89 c6                	mov    %eax,%esi
  14:	bf 00 00 00 00       	mov    $0x0,%edi
  19:	b8 00 00 00 00       	mov    $0x0,%eax
  1e:	e8 00 00 00 00       	callq  23 <main+0x23>
  23:	b8 00 00 00 00       	mov    $0x0,%eax
  28:	c9                   	leaveq 
  29:	c3                   	retq  

4、显示文件头信息

[root@localhost program_c]# objdump  -f test.o

test.o:     文件格式 elf64-x86-64
体系结构:i386:x86-64,标志 0x00000011:
HAS_RELOC, HAS_SYMS
起始地址 0x0000000000000000

5、显示制定section段信息(comment段)

[root@localhost program_c]# objdump -s -j .comment test.o

test.o:     文件格式 elf64-x86-64

Contents of section .comment:
 0000 00474343 3a202847 4e552920 342e392e  .GCC: (GNU) 4.9.
 0010 33203230 31353036 32362028 4e656f4b  3 20150626 (NeoK
 0020 796c696e 20342e39 2e332d33 2900      ylin 4.9.3-3). 

6、反汇编test中的text段内容,并尽可能用源代码形式表示

[root@localhost program_c]# objdump -j .text -S test //注意反编译的是可执行文件test
0000000000400536 <main>:
#include <stdio.h>
int main(){
  400536:	55                   	push   %rbp
  400537:	48 89 e5             	mov    %rsp,%rbp
  40053a:	48 83 ec 10          	sub    $0x10,%rsp
	int a=6;
  40053e:	c7 45 fc 06 00 00 00 	movl   $0x6,-0x4(%rbp)
	printf("the a is %d\n",a);
  400545:	8b 45 fc             	mov    -0x4(%rbp),%eax
  400548:	89 c6                	mov    %eax,%esi
  40054a:	bf e4 05 40 00       	mov    $0x4005e4,%edi
  40054f:	b8 00 00 00 00       	mov    $0x0,%eax
  400554:	e8 b7 fe ff ff       	callq  400410 <printf@plt>

7、显示文件的符号表入口,将底层符号解码并表示成用户级别

[root@localhost program_c]# objdump -t -C test

test:     文件格式 elf64-x86-64

SYMBOL TABLE:
0000000000400238 l    d  .interp	0000000000000000              .interp
0000000000400254 l    d  .note.ABI-tag	0000000000000000              .note.ABI-tag
0000000000400274 l    d  .note.gnu.build-id	0000000000000000              .note.gnu.build-id
0000000000400298 l    d  .gnu.hash	0000000000000000              .gnu.hash
00000000004002b8 l    d  .dynsym	0000000000000000              .dynsym
0000000000400318 l    d  .dynstr	0000000000000000              .dynstr
0000000000400358 l    d  .gnu.version	0000000000000000  

8、反汇编特定段,并将汇编代码对应的文件名称和行号对应上

[root@localhost program_c]# objdump -d -l test

在这里插入图片描述9、显示目标文件各个段的头部摘要信息

[root@localhost program_c]# objdump -h test

在这里插入图片描述

四、其他相关链接

1、gcc编译流程、参数详解

2、gdb调试常见命令总结

3、编译linux内核常见报错总结

4、Kdump调试机理详细总结(一)

1 . 把apk拷到apktool根目录下,执行:./apktool d xxx.apk,会生成xxx目录,里面有res目录(各种资源文件),smali目录(类似src目录,里面文件的语法不一样)及AndroidManifest.xml。 [*.apk->*.jar: sh ./dex2jar/dex2jar.sh xxx.apk,生成xxx_dex2jar.jar通过jd-linux看源码] 2 . 什么apk汉化啊,就到res/values里string.xml里修改字符串,或者拷贝一份values目录改为values-zh-rCN,再去里面修改string.xml里英文字符串改为中文,所谓的汉化就是这么简单。另外,有些图片里不是中文的得去改图片,那得用Photoshop了,图片也不能乱改,格式,图片大小(尺寸)得原来的。 3 . 修改smali文件,这个有些难度。比如有些apk安装了后要积分什么的,比如大于100才可以用的,其实这个值是用SharedPreference存放的,也就是存在xml里,,位置:/data/data/[包名]/shared_prefs的某个xml里,文件不多肯定是可以找到的。另外一种方法就是修改.smali文件也可以达到这目的,软件实现肯定是读取积分那个值给它修改一下就可以了,例如 const/16 v0 100 (其实就是 v0 = 100)这个语法有点像汇编,觉得还是比汇编简单,v0 v1 ...是寄存器,之前会跟变量关联的。具体的还是自己看看smali语法。 4 . 打包生成apk,执行:./apktool b xxx,会在xxx里面生成,一个dist目录,里面就是xxx.apk,但不能安装滴,提示(Failure [INSTALL_PARSE_FAILED_NO_CERTIFICATES]),没有给这个apk签名, 5 . 签名,执行:sh ./dex2jar/d2j-apk-sign.sh ./xxx/dist/xxx.apk 就是给刚才那个apk签名,生成的文件还是xxx.apk在apktool根目录下。这样就大功告成啦。 [请看:http://blog.csdn.net/zhouyuanjing/article/details/7446988]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值