Warning: file_get_contents(/data/phpspider/zhask/data//catemap/0/assembly/5.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Assembly 如何反汇编fasm生成的二进制文件?_Assembly_Disassembly_Fasm - Fatal编程技术网

Assembly 如何反汇编fasm生成的二进制文件?

Assembly 如何反汇编fasm生成的二进制文件?,assembly,disassembly,fasm,Assembly,Disassembly,Fasm,我正在用FASM汇编程序编写程序,想看看在所有宏扩展之后生成了什么代码。通常可以使用objdump-d禁用二进制文件,但对于fasm生成的二进制文件,它只输出以下内容: $ cat true.fasm format ELF64 executable sys_exit = 60 entry $ mov eax, sys_exit xor edi, edi syscall $ fasm true.fasm $ objdum -d ./true out/true:

我正在用FASM汇编程序编写程序,想看看在所有宏扩展之后生成了什么代码。通常可以使用objdump-d禁用二进制文件,但对于fasm生成的二进制文件,它只输出以下内容:

$ cat true.fasm
format ELF64 executable
sys_exit = 60
entry $
      mov eax, sys_exit
      xor edi, edi
      syscall
$ fasm true.fasm
$ objdum -d ./true
out/true:     file format elf64-x86-64
我能做的是将二进制文件加载到gdb中,用starti启动,用x/10i$rip解码指令,这是次优的。是否有非交互式命令可以执行相同的操作?

您可以轻松使用,使用pdf命令意味着反汇编:


FASM不创建ELF节信息,因此没有.text节,只有告诉操作系统如何将其映射到内存的程序头。我不知道一个很方便的方法来分解它,除了把它当作一个平面二进制文件来分解所有的东西,比如NDISSM-b32。然后自己找到实际指令的开头。您可以尝试使用objdump的-D大写字母D,反汇编所有选项,看看效果是否更好。-D的结果是相同的输出:`file format elf64-x86-64`
% cat test.asm 
format ELF64 executable
sys_exit = 60
entry $
  mov rax, sys_exit
  xor rdi, rdi
  syscall
% ./fasm test.asm
flat assembler  version 1.73.04  (16384 kilobytes memory) 1 passes, 132 bytes.
% file test
test: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), statically linked, stripped
% r2 -AA test
[x] Analyze all flags starting with sym. and entry0 (aa)
[x] Analyze function calls (aac)
[x] Analyze len bytes of instructions for references (aar)
[x] Check for objc references
[x] Check for vtables
[x] Type matching analysis for all functions (aaft)
[x] Propagate noreturn information
[x] Use -AA or aaaa to perform additional experimental analysis.
[x] Finding function preludes
[x] Enable constraint types analysis for variables
-- In visual mode press 'c' to toggle the cursor mode. Use tab to navigate
[0x00400078]> pdf
        ;-- segment.LOAD0:
        ;-- rip:
┌ 12: entry0 ();
│           0x00400078      48c7c03c0000.  mov rax, 0x3c               ; '<' ; 60 ; [00] -rwx segment size 12 named LOAD0
│           0x0040007f      4831ff         xor rdi, rdi
└           0x00400082      0f05           syscall
[0x00400078]>