Merungkai Binary Executable dalam Linux untuk Assembly Code Retrieval
Untuk menyelidiki kod pemasangan asas binari executable, pembongkar terbukti menjadi alat yang sangat diperlukan . Walaupun GNU Compiler Collection (GCC) berfungsi terutamanya sebagai pengkompil, objdump alat pengiringnya menawarkan keupayaan nyahpasang yang mudah.
Menggunakan objdump, anda boleh dengan mudah membuka binari boleh laku dengan menggunakan '-d'/'- -buka' bendera. Contohnya:
<code class="sh">$ objdump -d /path/to/binary</code>
Arahan ini akan menjana output nyahpasang, memberikan pandangan terperinci tentang arahan pemasangan dalam binari. Contoh keluaran pembongkaran tipikal dibentangkan di bawah:
080483b4 <main>: 80483b4: 8d 4c 24 04 lea 0x4(%esp),%ecx 80483b8: 83 e4 f0 and xfffffff0,%esp 80483bb: ff 71 fc pushl -0x4(%ecx) 80483be: 55 push %ebp 80483bf: 89 e5 mov %esp,%ebp 80483c1: 51 push %ecx 80483c2: b8 00 00 00 00 mov x0,%eax 80483c7: 59 pop %ecx 80483c8: 5d pop %ebp 80483c9: 8d 61 fc lea -0x4(%ecx),%esp 80483cc: c3 ret 80483cd: 90 nop 80483ce: 90 nop 80483cf: 90 nop
Pembukaan ini memberikan cerapan tentang arahan peringkat rendah yang dilaksanakan oleh atur cara, membolehkan anda menganalisis gelagatnya dan memahami butiran pelaksanaannya.
Atas ialah kandungan terperinci Bagaimanakah saya boleh membuka laksana binari dalam Linux untuk mendapatkan semula kod pemasangan?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!