逆アセンブラを使うように言われました。いgcc
に建てられたものがありますか?これを行う最も簡単な方法は何ですか?
逆アセンブラを使うように言われました。いgcc
に建てられたものがありますか?これを行う最も簡単な方法は何ですか?
回答:
これはgcc
主にコンパイラであるため、フラグはないと思いますが、別のGNU開発ツールにはフラグがあります。/フラグをobjdump
取ります:-d
--disassemble
$ objdump -d /path/to/binary
分解は次のようになります。
080483b4 <main>:
80483b4: 8d 4c 24 04 lea 0x4(%esp),%ecx
80483b8: 83 e4 f0 and $0xfffffff0,%esp
80483bb: ff 71 fc pushl -0x4(%ecx)
80483be: 55 push %ebp
80483bf: 89 e5 mov %esp,%ebp
80483c1: 51 push %ecx
80483c2: b8 00 00 00 00 mov $0x0,%eax
80483c7: 59 pop %ecx
80483c8: 5d pop %ebp
80483c9: 8d 61 fc lea -0x4(%ecx),%esp
80483cc: c3 ret
80483cd: 90 nop
80483ce: 90 nop
80483cf: 90 nop
objdump -Mintel -d
。または、Agner Fogのobjconv逆アセンブラは、私がこれまでに試した中で最も優れたものです(私の答えを参照してください)。ブランチターゲットに番号付きラベルを追加するのは本当に素晴らしいです。
objdump -drwC -Mintel
。 -r
は、シンボルテーブルからの再配置を示しています。 -C
C ++名をデマングルします。 -W
長い命令の行の折り返しを回避します。頻繁に使用する場合は、これが便利ですalias disas='objdump -drwC -Mintel'
。
objdumpの興味深い代替手段はgdbです。バイナリを実行したり、debuginfoを使用したりする必要はありません。
$ gdb -q ./a.out
Reading symbols from ./a.out...(no debugging symbols found)...done.
(gdb) info functions
All defined functions:
Non-debugging symbols:
0x00000000004003a8 _init
0x00000000004003e0 __libc_start_main@plt
0x00000000004003f0 __gmon_start__@plt
0x0000000000400400 _start
0x0000000000400430 deregister_tm_clones
0x0000000000400460 register_tm_clones
0x00000000004004a0 __do_global_dtors_aux
0x00000000004004c0 frame_dummy
0x00000000004004f0 fce
0x00000000004004fb main
0x0000000000400510 __libc_csu_init
0x0000000000400580 __libc_csu_fini
0x0000000000400584 _fini
(gdb) disassemble main
Dump of assembler code for function main:
0x00000000004004fb <+0>: push %rbp
0x00000000004004fc <+1>: mov %rsp,%rbp
0x00000000004004ff <+4>: sub $0x10,%rsp
0x0000000000400503 <+8>: callq 0x4004f0 <fce>
0x0000000000400508 <+13>: mov %eax,-0x4(%rbp)
0x000000000040050b <+16>: mov -0x4(%rbp),%eax
0x000000000040050e <+19>: leaveq
0x000000000040050f <+20>: retq
End of assembler dump.
(gdb) disassemble fce
Dump of assembler code for function fce:
0x00000000004004f0 <+0>: push %rbp
0x00000000004004f1 <+1>: mov %rsp,%rbp
0x00000000004004f4 <+4>: mov $0x2a,%eax
0x00000000004004f9 <+9>: pop %rbp
0x00000000004004fa <+10>: retq
End of assembler dump.
(gdb)
完全なデバッグ情報があれば、さらに優れています。
(gdb) disassemble /m main
Dump of assembler code for function main:
9 {
0x00000000004004fb <+0>: push %rbp
0x00000000004004fc <+1>: mov %rsp,%rbp
0x00000000004004ff <+4>: sub $0x10,%rsp
10 int x = fce ();
0x0000000000400503 <+8>: callq 0x4004f0 <fce>
0x0000000000400508 <+13>: mov %eax,-0x4(%rbp)
11 return x;
0x000000000040050b <+16>: mov -0x4(%rbp),%eax
12 }
0x000000000040050e <+19>: leaveq
0x000000000040050f <+20>: retq
End of assembler dump.
(gdb)
objdumpにも同様のオプションがあります(-S)
この回答はx86に固有のものです。AArch64、MIPS、または任意のマシンコードを逆アセンブルすることができますポータブルツールが含まobjdump
とllvm-objdump
。
Agner霧の逆アセンブラは、objconv
かなりいいです。パフォーマンスの問題(たとえば、16ビットの即時定数を持つ命令からの恐ろしいLCPストールなど)の逆アセンブリ出力にコメントを追加します。
objconv -fyasm a.out /dev/stdout | less
(-
stdoutの省略形として認識されず、デフォルトで、入力ファイルと同じ名前のファイルに、.asm
タックされた状態で出力されます。)
また、コードにブランチターゲットを追加します。他の逆アセンブラは通常、数値の宛先のみを使用してジャンプ命令を逆アセンブルし、ループの先頭などを見つけるのに役立つマーカーを分岐ターゲットに配置しません。
また、NOPを他の逆アセンブラよりも明確に示します(単なる別の命令として逆アセンブルするのではなく、パディングがある場合に明確にします)。
オープンソースであり、Linux用に簡単にコンパイルできます。NASM、YASM、MASM、またはGNU(AT&T)構文に分解できます。
サンプル出力:
; Filling space: 0FH
; Filler type: Multi-byte NOP
; db 0FH, 1FH, 44H, 00H, 00H, 66H, 2EH, 0FH
; db 1FH, 84H, 00H, 00H, 00H, 00H, 00H
ALIGN 16
foo: ; Function begin
cmp rdi, 1 ; 00400620 _ 48: 83. FF, 01
jbe ?_026 ; 00400624 _ 0F 86, 00000084
mov r11d, 1 ; 0040062A _ 41: BB, 00000001
?_020: mov r8, r11 ; 00400630 _ 4D: 89. D8
imul r8, r11 ; 00400633 _ 4D: 0F AF. C3
add r8, rdi ; 00400637 _ 49: 01. F8
cmp r8, 3 ; 0040063A _ 49: 83. F8, 03
jbe ?_029 ; 0040063E _ 0F 86, 00000097
mov esi, 1 ; 00400644 _ BE, 00000001
; Filling space: 7H
; Filler type: Multi-byte NOP
; db 0FH, 1FH, 80H, 00H, 00H, 00H, 00H
ALIGN 8
?_021: add rsi, rsi ; 00400650 _ 48: 01. F6
mov rax, rsi ; 00400653 _ 48: 89. F0
imul rax, rsi ; 00400656 _ 48: 0F AF. C6
shl rax, 2 ; 0040065A _ 48: C1. E0, 02
cmp r8, rax ; 0040065E _ 49: 39. C0
jnc ?_021 ; 00400661 _ 73, ED
lea rcx, [rsi+rsi] ; 00400663 _ 48: 8D. 0C 36
...
この出力はオブジェクトファイルにアセンブルする準備ができているため、マシンコードで16進エディターを使用するのではなく、asmソースレベルでコードを微調整できることに注意してください。(したがって、同じサイズを維持することに制限されません。)変更がなければ、結果はほぼ同じになるはずです。しかし、次のようなものの分解以来、そうではないかもしれません
(from /lib/x86_64-linux-gnu/libc.so.6)
SECTION .plt align=16 execute ; section number 11, code
?_00001:; Local function
push qword [rel ?_37996] ; 0001F420 _ FF. 35, 003A4BE2(rel)
jmp near [rel ?_37997] ; 0001F426 _ FF. 25, 003A4BE4(rel)
...
ALIGN 8
?_00002:jmp near [rel ?_37998] ; 0001F430 _ FF. 25, 003A4BE2(rel)
; Note: Immediate operand could be made smaller by sign extension
push 11 ; 0001F436 _ 68, 0000000B
; Note: Immediate operand could be made smaller by sign extension
jmp ?_00001 ; 0001F43B _ E9, FFFFFFE0
ソースには、32ビットオフセットで再書き込みするための再配置の余地を残す、より長いエンコーディングにアセンブルすることを確認するものがありません。
objconvをインストールしたくない場合objdump -Mintel -d
は、GNU binutilsが非常に使いやすく、通常のLinuxgccセットアップがあればすでにインストールされています。
いくつかの癖があるndisasmもありますが、nasmを使用するとさらに便利になります。私は、objdumpがおそらく最良であるというMichaelMrozekに同意します。
[後で] Albert van der Horstのciasdisもチェックしてみてください:http://home.hccnet.nl/awmvan.der.horst/forthassembler.html 。理解するのは難しいかもしれませんが、他では見られないような興味深い機能がいくつかあります。
ODAが役立つかもしれません。これは、多数のアーキテクチャをサポートするWebベースの逆アセンブラです。
このかなり粗雑で退屈な長いパイプライントリック(/ bin / bashを分解しようとしているファイルに置き換えてbash.Sと出力の送信先):
objdump --no-show-raw-insn -Matt,att-mnemonic -Dz /bin/bash | grep -v "file format" | grep -v "(bad)" | sed '1,4d' | cut -d' ' -f2- | cut -d '<' -f2 | tr -d '>' | cut -f2- | sed -e "s/of\ section/#Disassembly\ of\ section/" | grep -v "\.\.\." > bash.S
ただし、これがどのくらいの長さであるかに注意してください。もっと良い方法(または、さらに言えば、アセンブラーが認識できるコードを出力できる逆アセンブラー)があればいいのにと思いますが、残念ながらありません。
htエディターは、さまざまな形式のバイナリを分解できます。Hiewに似ていますが、オープンソースです。
逆アセンブルするには、バイナリを開き、F6キーを押して、elf / imageを選択します。
あなたが持っているとしましょう:
#include <iostream>
double foo(double x)
{
asm("# MyTag BEGIN"); // <- asm comment,
// used later to locate piece of code
double y = 2 * x + 1;
asm("# MyTag END");
return y;
}
int main()
{
std::cout << foo(2);
}
gccを使用してアセンブリコードを取得するには、次のようにします。
g++ prog.cpp -c -S -o - -masm=intel | c++filt | grep -vE '\s+\.'
c++filt
シンボルをデマングルします
grep -vE '\s+\.'
いくつかの役に立たない情報を削除します
タグ付けされた部分を視覚化する場合は、次を使用します。
g++ prog.cpp -c -S -o - -masm=intel | c++filt | grep -vE '\s+\.' | grep "MyTag BEGIN" -A 20
私のコンピューターで私は得る:
# MyTag BEGIN
# 0 "" 2
#NO_APP
movsd xmm0, QWORD PTR -24[rbp]
movapd xmm1, xmm0
addsd xmm1, xmm0
addsd xmm0, xmm1
movsd QWORD PTR -8[rbp], xmm0
#APP
# 9 "poub.cpp" 1
# MyTag END
# 0 "" 2
#NO_APP
movsd xmm0, QWORD PTR -8[rbp]
pop rbp
ret
.LFE1814:
main:
.LFB1815:
push rbp
mov rbp, rsp
よりフレンドリーなアプローチは、コンパイラエクスプローラーを使用することです。
-O0
asmしか見ることができません。