Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/ios/105.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181

Warning: file_get_contents(/data/phpspider/zhask/data//catemap/0/assembly/5.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Ios 反汇编期间的Arm64未知指令_Ios_Assembly_Disassembly_Arm64_Mach O - Fatal编程技术网

Ios 反汇编期间的Arm64未知指令

Ios 反汇编期间的Arm64未知指令,ios,assembly,disassembly,arm64,mach-o,Ios,Assembly,Disassembly,Arm64,Mach O,我试图对苹果的DYLD共享缓存中的库进行一些分析。但当我尝试遍历所有分支调用时,遇到了一条我无法识别的指令 这是Ghidra的一个例子 当我强制Ghidra反汇编指令时,它将其解释为分支调用(我也手动验证了它)。但是分支调用的目标毫无意义,因为在本例中,它跳入了一个完全不相关的库的函数中间 这是我到目前为止的想法 我想它可能是一条BLX指令,但指令与BLX的操作码不匹配 也许它甚至不是一条指令,而是_文本部分中的一些数据。MachO文件确实有一个data_in_code load命令,但它说

我试图对苹果的DYLD共享缓存中的库进行一些分析。但当我尝试遍历所有分支调用时,遇到了一条我无法识别的指令

这是Ghidra的一个例子

当我强制Ghidra反汇编指令时,它将其解释为分支调用(我也手动验证了它)。但是分支调用的目标毫无意义,因为在本例中,它跳入了一个完全不相关的库的函数中间

这是我到目前为止的想法

  • 我想它可能是一条BLX指令,但指令与BLX的操作码不匹配
  • 也许它甚至不是一条指令,而是_文本部分中的一些数据。MachO文件确实有一个data_in_code load命令,但它说它的数据大小是0。。。所以我在这一点上被难住了,尽管它看起来很有希望
  • 最后,所有这些“指令”似乎总是在BR指令之后
如果有帮助,我会再举几个例子,但是谢谢你的帮助

编辑:这是第一个示例的文本版本

               LAB_183ad019c      XREF[1]:     183ad01f4(j)  
       183ad019c 3f 01 0c 6b     cmp        w9,w12
       183ad01a0 e2 97 9f 1a     cset       w2,hi
       183ad01a4 41 07 05 0b     add        w1,w26,w5, LSL #0x1
       183ad01a8 23 00 0e 4a     eor        w3,w1,w14
       183ad01ac e1 05 01 0a     and        w1,w15,w1, LSL #0x1
       183ad01b0 21 00 03 0b     add        w1,w1,w3
       183ad01b4 25 00 10 0b     add        w5,w1,w16
       183ad01b8 23 00 11 0b     add        w3,w1,w17
       183ad01bc 7f 00 0a 6b     cmp        w3,w10
       183ad01c0 e4 27 9f 1a     cset       w4,cc
       183ad01c4 42 00 04 4a     eor        w2,w2,w4
       183ad01c8 7f 00 0b 6b     cmp        w3,w11
       183ad01cc e3 97 9f 1a     cset       w3,hi
       183ad01d0 5f 00 00 71     cmp        w2,#0x0
       183ad01d4 82 10 83 1a     csel       w2,w4,w3,ne
       183ad01d8 53 34 00 1b     madd       w19,w2,w0,w13
       183ad01dc 4d 00 0d 0b     add        w13,w2,w13
       183ad01e0 6d db ad b8     ldrsw      x13,[x27, w13, SXTW #0x2]
       183ad01e4 ad 01 08 8b     add        x13,x13,x8
       183ad01e8 a0 01 1f d6     br         x13
       183ad01ec 3f 75 c9 95     bl         SUB_18ad2d6e8

               LAB_183ad01f0      XREF[1]:     1d2096dd8(*)  
       183ad01f0 ed 03 13 aa     mov        x13,x19
       183ad01f4 ea ff ff 17     b          LAB_183ad019c


是的,它可能是来自文字池的数据。由于它位于无条件的
br
之后,因此无法访问(除非目标寄存器可能指向下一条指令),因此它可能是PC相对负载的数据。请发布此过程中涉及的完整函数。不要发布文字图片!始终将代码作为文本而不是图片发布。图片是无用的。它将使用PC相对负载访问。然而,我在那里没有看到任何这样的事情。至少在ELF上,有一些符号界定了文字池数据,@mevets苹果发布的工具链不支持它们的任何专有位。他们必须有一个未发布的分支机构。