我正在尝试反汇编程序以查看系统调用汇编指令(我相信是 INT 指令)和带有 GDB 的处理程序,并为其编写了一个小程序(见下文)来打开和关闭文件。
我能够使用 GDB 跟踪 fopen 的调用,直到它执行调用。
当我试图告诉 GDB“反汇编 0x....”(调用地址)时,它以“没有函数包含指定地址”作为响应。
是否可以强制 GDB 反汇编(或在汇编程序中尽可能好地显示)该内存地址?如果是这样,怎么做?
#include <stdio.h>
#include <stdlib.h>
int main() {
FILE* f;
f = fopen("main.c", "r");
if (!f) {
perror("open");
return -1;
}
fclose(f);
return 0;
}
是的,反汇编不是在这里使用的最佳命令。您想要的命令是“x/i”(按说明检查):
(gdb) x/i 0xdeadbeef
你只想拆卸你的实际主机吗?如果是这样试试这个:
(gdb) info line main
(gdb) disas STARTADDRESS ENDADDRESS
像这样:
USER@MACHINE /cygdrive/c/prog/dsa
$ gcc-3.exe -g main.c
USER@MACHINE /cygdrive/c/prog/dsa
$ gdb a.exe
GNU gdb 6.8.0.20080328-cvs (cygwin-special)
...
(gdb) info line main
Line 3 of "main.c" starts at address 0x401050 <main> and ends at 0x401075 <main+
(gdb) disas 0x401050 0x401075
Dump of assembler code from 0x401050 to 0x401075:
0x00401050 <main+0>: push %ebp
0x00401051 <main+1>: mov %esp,%ebp
0x00401053 <main+3>: sub $0x18,%esp
0x00401056 <main+6>: and $0xfffffff0,%esp
0x00401059 <main+9>: mov $0x0,%eax
0x0040105e <main+14>: add $0xf,%eax
0x00401061 <main+17>: add $0xf,%eax
0x00401064 <main+20>: shr $0x4,%eax
0x00401067 <main+23>: shl $0x4,%eax
0x0040106a <main+26>: mov %eax,-0xc(%ebp)
0x0040106d <main+29>: mov -0xc(%ebp),%eax
0x00401070 <main+32>: call 0x4010c4 <_alloca>
End of assembler dump.
但是,我没有看到您的系统中断调用。 (自从我上次尝试在汇编中进行系统调用以来已经有一段时间了。不过,INT 21h,最后我记得
disas 0x401050 0x401075
语法不起作用。你宁愿把它写成 disas 0x401050,0x401075
。您可能还想添加前缀 «/m» 以显示源代码:disas \m 0x401050,0x401075
INT 0x80
正是 Linux 的做法。也就是说,Linux 的 syscall 处理程序在中断 128 处注册。其他操作系统可能会有所不同——它们确实如此。
这不是您问题的直接答案,但由于您似乎只想反汇编二进制文件,也许您可以使用 objdump
:
objdump -d program
这应该给你它的反汇编。如果您希望它带有源注释,您可以添加 -S
。
-S
,我不知道它可以包含源代码。
您可以通过添加 -S 开关强制 gcc 直接输出到汇编代码
gcc -S hello.c
fopen() 是一个 C 库函数,因此您不会在代码中看到任何系统调用指令,只是一个常规函数调用。在某些时候,它确实调用了 open(2),但它是通过蹦床来实现的。只需跳转到 VDSO 页面,该页面由内核提供给每个进程。 VDSO 然后提供代码来进行系统调用。在现代处理器上,将使用 SYSCALL 或 SYSENTER 指令,但您也可以在 x86 处理器上使用 INT 80h。
如果您只想通过 INTC 调用查看反汇编,请使用 objdump -d 就像有人提到的那样,但在编译时使用 -static 选项。否则 fopen 函数不会编译到 elf 中,而是在运行时链接。
gdb disassemble 有一个 /m 以在说明旁边包含源代码。这等效于 objdump -S,额外的好处是仅限于一个感兴趣的函数(或地址范围)。
您不必使用 gdb。海合会会这样做。
gcc -S foo.c
这将创建作为程序集的 foo.s。
gcc -m32 -c -g -Wa,-a,-ad foo.c > foo.lst
上述版本将创建一个包含 C 和由它生成的程序集的列表文件。 GCC FAQ
将内存范围反汇编为 C 的完整示例
/opt/gcc-arm-none-eabi-9-2019-q4-major/bin/arm-none-eabi-gdb
(gdb)file /root/ncs/zephyr/samples/hello_world/build_nrf9160dk_nrf9160ns/zephyr/zephyr.elf
(gdb) directory /root/ncs/zephyr/samples/hello_world/src
#here you want 1
(gdb) info line* 0x000328C0
#here you want 2, -0x04 ~ +0x04 is your range size
(gdb) disassemble /m 0x000328C0-0x04, 0x000328C0+0x04
#here with binary code
(gdb) disassemble /r 0x000328C0-0x04, 0x000328C0+0x04
(gdb) info thread
(gdb) interpreter-exec mi -thread-info
不定期副业成功案例分享