Ios 反汇编期间的Arm64未知指令
我试图对苹果的DYLD共享缓存中的库进行一些分析。但当我尝试遍历所有分支调用时,遇到了一条我无法识别的指令 这是Ghidra的一个例子 当我强制Ghidra反汇编指令时,它将其解释为分支调用(我也手动验证了它)。但是分支调用的目标毫无意义,因为在本例中,它跳入了一个完全不相关的库的函数中间 这是我到目前为止的想法Ios 反汇编期间的Arm64未知指令,ios,assembly,disassembly,arm64,mach-o,Ios,Assembly,Disassembly,Arm64,Mach O,我试图对苹果的DYLD共享缓存中的库进行一些分析。但当我尝试遍历所有分支调用时,遇到了一条我无法识别的指令 这是Ghidra的一个例子 当我强制Ghidra反汇编指令时,它将其解释为分支调用(我也手动验证了它)。但是分支调用的目标毫无意义,因为在本例中,它跳入了一个完全不相关的库的函数中间 这是我到目前为止的想法 我想它可能是一条BLX指令,但指令与BLX的操作码不匹配 也许它甚至不是一条指令,而是_文本部分中的一些数据。MachO文件确实有一个data_in_code load命令,但它说
- 我想它可能是一条BLX指令,但指令与BLX的操作码不匹配
- 也许它甚至不是一条指令,而是_文本部分中的一些数据。MachO文件确实有一个data_in_code load命令,但它说它的数据大小是0。。。所以我在这一点上被难住了,尽管它看起来很有希望
- 最后,所有这些“指令”似乎总是在BR指令之后
LAB_183ad019c XREF[1]: 183ad01f4(j)
183ad019c 3f 01 0c 6b cmp w9,w12
183ad01a0 e2 97 9f 1a cset w2,hi
183ad01a4 41 07 05 0b add w1,w26,w5, LSL #0x1
183ad01a8 23 00 0e 4a eor w3,w1,w14
183ad01ac e1 05 01 0a and w1,w15,w1, LSL #0x1
183ad01b0 21 00 03 0b add w1,w1,w3
183ad01b4 25 00 10 0b add w5,w1,w16
183ad01b8 23 00 11 0b add w3,w1,w17
183ad01bc 7f 00 0a 6b cmp w3,w10
183ad01c0 e4 27 9f 1a cset w4,cc
183ad01c4 42 00 04 4a eor w2,w2,w4
183ad01c8 7f 00 0b 6b cmp w3,w11
183ad01cc e3 97 9f 1a cset w3,hi
183ad01d0 5f 00 00 71 cmp w2,#0x0
183ad01d4 82 10 83 1a csel w2,w4,w3,ne
183ad01d8 53 34 00 1b madd w19,w2,w0,w13
183ad01dc 4d 00 0d 0b add w13,w2,w13
183ad01e0 6d db ad b8 ldrsw x13,[x27, w13, SXTW #0x2]
183ad01e4 ad 01 08 8b add x13,x13,x8
183ad01e8 a0 01 1f d6 br x13
183ad01ec 3f 75 c9 95 bl SUB_18ad2d6e8
LAB_183ad01f0 XREF[1]: 1d2096dd8(*)
183ad01f0 ed 03 13 aa mov x13,x19
183ad01f4 ea ff ff 17 b LAB_183ad019c
是的,它可能是来自文字池的数据。由于它位于无条件的
br
之后,因此无法访问(除非目标寄存器可能指向下一条指令),因此它可能是PC相对负载的数据。请发布此过程中涉及的完整函数。不要发布文字图片!始终将代码作为文本而不是图片发布。图片是无用的。它将使用PC相对负载访问。然而,我在那里没有看到任何这样的事情。至少在ELF上,有一些符号界定了文字池数据,@mevets苹果发布的工具链不支持它们的任何专有位。他们必须有一个未发布的分支机构。