新聞中心
linux下反匯編分析工具使用指南

公司主營業(yè)務(wù):做網(wǎng)站、網(wǎng)站設(shè)計(jì)、移動網(wǎng)站開發(fā)等業(yè)務(wù)。幫助企業(yè)客戶真正實(shí)現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競爭能力。創(chuàng)新互聯(lián)建站是一支青春激揚(yáng)、勤奮敬業(yè)、活力青春激揚(yáng)、勤奮敬業(yè)、活力澎湃、和諧高效的團(tuán)隊(duì)。公司秉承以“開放、自由、嚴(yán)謹(jǐn)、自律”為核心的企業(yè)文化,感謝他們對我們的高要求,感謝他們從不同領(lǐng)域給我們帶來的挑戰(zhàn),讓我們激情的團(tuán)隊(duì)有機(jī)會用頭腦與智慧不斷的給客戶帶來驚喜。創(chuàng)新互聯(lián)建站推出民豐免費(fèi)做網(wǎng)站回饋大家。
反匯編是將二進(jìn)制可執(zhí)行文件轉(zhuǎn)換為含有匯編語言指令的匯編程序,主要應(yīng)用于病毒分析、惡意軟件分析、程序編程,常用的反匯編分析工具一般主要有IDA Pro,OllyDbg,x64dbg,gdb等。本文主要講述如何在Linux下使用反匯編分析工具,以幫助開發(fā)者更快更好地完成反匯編工作。
首先,提供一組使用反匯編分析工具最基本的命令行。這些命令行涵蓋了Linux下常用的反匯編分析工具gdb,IDA,OllyDBG等,可用于分析、調(diào)試、測試可執(zhí)行文件等:
“`bash
#在Linux下使用gdb
gdb ./binary-file
disassemble main
break *main+10
run
x/20i $pc
#在Linux下使用IDA
chmod +x idaq
./idaq ./binary-file
File -> Open
right click, choose Options -> General
click Hex symbol and ASCII, type XX
click OK
#在Linux下使用OllyDBG
chmod +x ollydbg.exe
./ollydbg.exe ./binary-file
View -> CPU
Right click, choose Assemble
Type ‘jmp $+5’, click Assemble
其次,使用Linux下的反匯編分析工具的技巧。
首先,以使用gdb為例,理解反匯編的指令集。gdb可用命令“disassemble [函數(shù)地址]”來反匯編一段代碼,并以下面這種格式打印出來:[地址] [指令] [參數(shù)]。通常來說,每條指令都由16進(jìn)制的指令碼,一個或多個操作數(shù)(可能是寄存器、內(nèi)存地址、段號等)組成,但也有例外,比如指令“rep movs byte ptr [ ], byte ptr[]”,它只有一個操作數(shù),即rep命令。也可以使用“x/i $pc, 將當(dāng)前位置反匯編count條指令,其中$pc表示當(dāng)前的指令指針,為當(dāng)前正在執(zhí)行的指令的地址。
另外,在破解過程中,常運(yùn)用一些匯編技巧,比如改變指令碼,用“jmp $+5”跳過受保護(hù)段,這是比較常用的一些匯編技巧,可以在Linux下使用IDA,OllyDBG等反匯編工具進(jìn)行嘗試,將被斷點(diǎn)處的指令改為我們所需的指令,即可跳過指定的受保護(hù)段,實(shí)現(xiàn)程序的“破解”。
最后,希望本文能夠幫到有需要的開發(fā)者,我們不斷實(shí)踐,深入理解Linux下的反匯編分析工具,從而更快更好地完成反匯編分析任務(wù)。
香港服務(wù)器選創(chuàng)新互聯(lián),2H2G首月10元開通。
創(chuàng)新互聯(lián)(www.cdcxhl.com)互聯(lián)網(wǎng)服務(wù)提供商,擁有超過10年的服務(wù)器租用、服務(wù)器托管、云服務(wù)器、虛擬主機(jī)、網(wǎng)站系統(tǒng)開發(fā)經(jīng)驗(yàn)。專業(yè)提供云主機(jī)、虛擬主機(jī)、域名注冊、VPS主機(jī)、云服務(wù)器、香港云服務(wù)器、免備案服務(wù)器等。
新聞標(biāo)題:Linux下反匯編分析工具使用指南(linux反匯編軟件)
新聞來源:http://www.fisionsoft.com.cn/article/djdpooj.html


咨詢
建站咨詢
