linux 可执行文件反编译,如何反汇编,修改,然后重新组装一个Linux可执行文件?...

我不认为有任何可靠的方法来做到这一点。 机器码格式非常复杂,比assembly文件更复杂。 编译的二进制文件(比如ELF格式文件)并不是真的有可能产生一个源代码汇编程序,它将编译成相同的(或类似的)二进制文件。 为了理解差异,将GCC编译直接输出到汇编器( gcc -S )的输出与objdump在可执行文件( objdump -D )上的输出进行比较。

我可以想到两个主要的并发症。 首先,由于指针偏移等原因,机器码本身并不是与汇编代码一一对应的。

例如,考虑C代码到Hello世界:

int main() { printf("Hello, world!\n"); return 0; }

这编译为x86汇编代码:

.LC0: .string "hello" .text movl $.LC0, %eax movl %eax, (%esp) call printf

其中.LCO是一个命名常量,printf是共享库符号表中的一个符号。 比较objdump的输出:

80483cd: b8 b0 84 04 08 mov $0x80484b0,%eax 80483d2: 89 04 24 mov %eax,(%esp) 80483d5: e8 1a ff ff ff call 80482f4

首先,常量.LC0现在只是内存中的某个随机偏移量 – 在正确的位置创build一个包含这个常量的汇编源文件是很困难的,因为汇编器和链接器可以自由select这些常量的位置。

其次,我不完全确定(这取决于位置独立的代码),但我相信对printf的引用实际上并没有在那里的代码中的指针地址编码,但ELF头包含一个查找表,它在运行时dynamic地replace它的地址。 因此,反汇编代码并不完全对应源代码汇编代码。

总之,源程序集具有符号,而编译的机器代码具有难以反转的地址 。

第二个主要的复杂情况是程序集源文件不能包含原始ELF文件头中的所有信息,比如要dynamic链接哪些库以及原始编译器放在那里的其他元数据。 这将很难重build。

就像我所说的那样,一个特殊的工具可能会操纵所有这些信息,但是不太可能只是简单地生成汇编代码,而这些汇编代码可以被重新组装回可执行文件。

如果您只想修改可执行文件的一小部分,我build议比重新编译整个应用程序更微妙的方法。 使用objdump来获取你感兴趣的函数的汇编代码。手工将它转换为“源代码汇编语法”(在这里,我希望有一个工具实际上产生与input相同语法的反汇编) ,并根据需要进行修改。 完成后,重新编译这些函数并使用objdump来找出修改过的程序的机器码。 然后,使用hex编辑器手动将新的机器代码粘贴到原始程序相应部分的顶部,注意新代码的字节数与旧代码的字节数完全相同(否则所有偏移量都会错误)。 如果新代码较短,则可以使用NOP指令进行填充。 如果时间较长,则可能会遇到麻烦,可能需要创build新的function并调用它们。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值