20

実行可能ファイルの完全な逆アセンブリ (アセンブラへの入力として機能する) を取得することは可能ですか?

使用するotool -tV a.outと、テキストセクションのみが表示されます。データなどの他のセクションは表示されません。

を使用するgdbと、逆アセンブル コマンドに開始アドレスと終了アドレスが必要になります。ただし、バイナリの開始アドレスと終了アドレスを見つける方法がわかりません(a.outなど)。

実行可能ファイルを逆アセンブルし、アセンブリ コードをいじってから再アセンブルしようとしています。それは可能ですか?

バイナリ内のすべてのセクションの名前を見つけることができれば、それも役に立ちます。

4

4 に答える 4

2

Mac では、gobjdump を含む binutils を (おそらく自作で) インストールできます。インストールが完了すると、任意のバイナリ プログラムを逆アセンブルできます。オープンで無料です。

于 2014-08-22T13:57:06.133 に答える
0

ホッパーディスアセンブラーを使用できます

見積もり:

Hopper は Mac 用のリバース エンジニアリング ツールで、32/64 ビット Intel Mac 実行可能ファイルを逆アセンブル、逆コンパイル、およびデバッグできます。

価格は 59 ドルですが、デモをダウンロードして、最初に作業が完了するかどうかを確認できます。

編集

マニュアルotoolによると、これも同様に達成できるようです。

.B -d (_^_DATA,_^_data) セクションの内容を表示します。

また、@Sjlver が言及したの使用方法と使用方法について説明しているこの短いブログ投稿(アーカイブ リンク、オリジナルは削除されています)もご覧ください。otoolobjdump

于 2012-10-23T21:41:45.627 に答える
-3

Linuxでは、使用を試すことができますobjdump -D myprog

これは、プログラムに不規則な制御フローが含まれていない場合にのみ機能することに注意してください。特に、マルウェアはしばしば難読化されます。たとえば、スプリアス バイトを挿入し、それを飛び越えます。

この種のプログラムをターゲットにしている場合、使用するのに最適な製品の 1 つはIDA proであると聞いています。

于 2012-10-23T21:41:50.447 に答える