linux反汇编教程,Linux 下使用 objdump 反汇编

objdump有点象那个快速查看之流的工具,就是以一种可阅读的格式让你更多地了解二进制文件可能带有的附加信息。对于一般只想让自己程序跑起来的程序员,这个命令没有更多意义,对于想进一步了解系统的程序员,应该掌握这种工具,至少你可以自己写写shellcode了,或者看看人家给的exploit中的shellcode是什么东西。

目录:

★ 测试练习前的准备工作

★ RedHat 6.0 objdump命令的man手册

★ objdump应用举例(待增加)

★ 相关命令

★ 测试练习前的准备工作

cp /usr/lib/libpcap.a /home/scz/src

nm -s libpcap.a | more

ar tv libpcap.a

ar xv libpcap.a inet.o

nm -s inet.o

关于nm -s的显示请自己man nm查看

★ Redhat 6.0 objdump命令的man手册

objdump - 显示二进制文件信息

objdump

[-a] [-b bfdname |

--target=bfdname] [-C] [--debugging]

[-d] [-D]

[--disassemble-zeroes]

[-EB|-EL|--endian={big|little}] [-f]

[-h] [-i|--info]

[-j section | --section=section]

[-l] [-m machine ] [--prefix-addresses]

[-r] [-R]

[-s|--full-contents] [-S|--source]

[--[no-]show-raw-insn] [--stabs] [-t]

[-T] [-x]

[--start-address=address] [--stop-address=address]

[--adjust-vma=offset] [--version] [--help]

objfile...

--archive-headers

-a 显示档案库的成员信息,与 ar tv 类似

objdump -a libpcap.a 和 ar -tv libpcap.a 显示结果比较比较显然这个选项没有什么意思。

--adjust-vma=offset

When

dumping information, first add offset to all the section addresses.

This is useful if the section addresses do not correspond to the symbol

table, which can happen when putting sections at particular addresses

when using a format which can not represent section addresses, such as

a.out.

-b bfdname

--target=bfdname

指定目标码格式。这不是必须的,objdump能自动识别许多格式,

比如:objdump -b oasys -m vax -h fu.o

显示fu.o的头部摘要信息,明确指出该文件是Vax系统下用Oasys

编译器生成的目标文件。objdump -i将给出这里可以指定的

目标码格式列表

--demangle

-C 将底层的符号名解码成用户级名字,除了去掉所有开头的下划线之外,还使得C++函数名以可理解的方式显示出来。

--debugging

显示调试信息。企图解析保存在文件中的调试信息并以C语言的语法显示出来。仅仅支持某些类型的调试信息。

--disassemble

-d 反汇编那些应该还有指令机器码的section

--disassemble-all

-D 与 -d 类似,但反汇编所有section

--prefix-addresses

反汇编的时候,显示每一行的完整地址。这是一种比较老的反汇编格式。显示效果并不理想,但可能会用到其中的某些显示,自己可以对比。

--disassemble-zeroes

一般反汇编输出将省略大块的零,该选项使得这些零块也被反汇编。

-EB

-EL

--endian={big|little}

这个选项将影响反汇编出来的指令。

little-endian就是我们当年在dos下玩汇编的时候常说的高位在高地址,x86都是这种。

--file-headers

-f 显示objfile中每个文件的整体头部摘要信息。

--section-headers

--headers

-h 显示目标文件各个section的头部摘要信息。

--help 简短的帮助信息。

--info

-i 显示对于 -b 或者 -m 选项可用的架构和目标格式列表。

--section=name

-j name 仅仅显示指定section的信息

--line-numbers

-l 用文件名和行号标注相应的目标代码,仅仅和-d、-D或者-r一起使用使用-ld和使用-d的区别不是很大,在源码级调试的时候有用,要求编译时使用了-g之类的调试编译选项。

--architecture=machine

-m machine

指定反汇编目标文件时使用的架构,当待反汇编文件本身没有描述架构信息的时候(比如S-records),这个选项很有用。可以用-i选项列出这里能够指定的架构

--reloc

-r 显示文件的重定位入口。如果和-d或者-D一起使用,重定位部分以反汇编后的格式显示出来。

--dynamic-reloc

-R 显示文件的动态重定位入口,仅仅对于动态目标文件有意义,比如某些共享库。

--full-contents

-s 显示指定section的完整内容。

objdump --section=.text -s inet.o | more

--source

-S 尽可能反汇编出源代码,尤其当编译的时候指定了-g这种调试参数时,效果比较明显。隐含了-d参数。

--show-raw-insn

反汇编的时候,显示每条汇编指令对应的机器码,除非指定了

--prefix-addresses,这将是缺省选项。

--no-show-raw-insn

反汇编时,不显示汇编指令的机器码,这是指定 --prefix-addresses选项时的缺省设置。

--stabs

Display

the contents of the .stab, .stab.index, and .stab.excl sections from an

ELF file. This is only useful on systems (such as Solaris 2.0) in which

.stab debugging symbol-table entries are carried in an ELF section. In

most other file formats, debugging symbol-table entries are interleaved

with linkage symbols, and are visible in the --syms output.

--start-address=address

从指定地址开始显示数据,该选项影响-d、-r和-s选项的输出。

--stop-address=address

显示数据直到指定地址为止,该选项影响-d、-r和-s选项的输出。

--syms

-t 显示文件的符号表入口。类似于nm -s提供的信息

--dynamic-syms

-T 显示文件的动态符号表入口,仅仅对动态目标文件有意义,比如某些

共享库。它显示的信息类似于 nm -D|--dynamic 显示的信息。

--version 版本信息

objdump --version

--all-headers

-x 显示所有可用的头信息,包括符号表、重定位入口。-x 等价于

-a -f -h -r -t 同时指定。

objdump -x inet.o

参看 nm(1)

★ objdump应用举例(待增加)

/*

g++ -g -Wstrict-prototypes -Wall -Wunused -o objtest objtest.c

*/

#include

#include

int main ( int argc, char * argv[] )

{

execl( "/bin/sh", "/bin/sh", "-i", 0 );

return 0;

}

g++ -g -Wstrict-prototypes -Wall -Wunused -o objtest objtest.c

objdump -j .text -Sl objtest | more

/main(查找)

08048750 :

main():

/home/scz/src/objtest.c:7

*/

#include

#include

int main ( int argc, char * argv[] )

{

8048750: 55 pushl %ebp

8048751: 89 e5 movl %esp,%ebp

/home/scz/src/objtest.c:8

execl( "/bin/sh", "/bin/sh", "-i", 0 );

8048753: 6a 00 pushl $0x0

8048755: 68 d0 87 04 08 pushl $0x80487d0

804875a: 68 d3 87 04 08 pushl $0x80487d3

804875f: 68 d3 87 04 08 pushl $0x80487d3

8048764: e8 db fe ff ff call 8048644

8048769: 83 c4 10 addl $0x10,%esp

/home/scz/src/objtest.c:9

return 0;

804876c: 31 c0 xorl %eax,%eax

804876e: eb 04 jmp 8048774

8048770: 31 c0 xorl %eax,%eax

8048772: eb 00 jmp 8048774

/home/scz/src/objtest.c:10

}

8048774: c9 leave

8048775: c3 ret

8048776: 90 nop

如果说上面还不够清楚,可以用下面的命令辅助一下:

objdump -j .text -Sl objtest --prefix-addresses | more

objdump -j .text -Dl objtest | more

去掉调试编译选项重新编译

g++ -O3 -o objtest objtest.c

objdump -j .text -S objtest | more

08048778 :

main():

8048778: 55 pushl %ebp

8048779: 89 e5 movl %esp,%ebp

804877b: 6a 00 pushl $0x0

804877d: 68 f0 87 04 08 pushl $0x80487f0

8048782: 68 f3 87 04 08 pushl $0x80487f3

8048787: 68 f3 87 04 08 pushl $0x80487f3

804878c: e8 db fe ff ff call 804866c

8048791: 31 c0 xorl %eax,%eax

8048793: c9 leave

8048794: c3 ret

8048795: 90 nop

与前面-g编译后的二进制代码比较一下,有不少区别。

至于如何写shellcode、如何理解别人给出的shellcode,请参看华中站系统安全版精华区中的"如何写自己的shellcode"

★ 相关命令

man objcopy

man nm

man gdb | dbx | sdb0b1331709591d260c1c78e86d0c51c18.png

你可能感兴趣的:(linux反汇编教程)