Linux C++ 调试神技--如何将Linux C++ 可执行文件逆向工程到Intel格式汇编

时间:2022-01-30 04:35:02

Linux C++ 调试神技--如何将Linux C++ 可执行文件逆向工程到Intel格式汇编

对于许多在windows 上调试代码的人而言, Intel IA32格式的汇编代码可能并不陌生,因为种种的原因,很多软件工程师不得不去尝试理解汇编代码。Windows PE的反汇编格式默认是Intel格式的,但是由于历史的原因,在这个世界上还存在另外一种汇编,ATT格式,这也是Linux C++ 可执行代码的默认反汇编格式。

难道还真需要哥们学习两种格式的汇编么?一种学会了已经很NB了?

难道哥们在Windows上学的汇编到Linux上就白费了么?玩不转了么?

底层的处理器都是一个架构的,机器码都是一样的,这两种汇编代码一定可以互相转换,否则工具设计者智商一定低到写不出来工具。

对于这个问题且听兄弟以一个例子详细到道来。假设有如下的C++代码,我们将其在Linux上编译为一个名字为hellod的执行文件。

    #include<iostream>
int main()
{
std::cout << "Enter two numbers:" << std::endl;
int v1 = , v2 = ;
std::cin >> v1 >> v2;
std::cout << "The sum of " << v1 << " and " << v2
<< " is " << v1 + v2 << std::endl;
return ;
}

如果想看看现在的默认反汇编格式是什么,可以使用如下命令,可以看到Linux默认的是ATT格式的

(gdb) show disassembly-flavor
The disassembly flavor is "att".

反汇编结果如下:

(gdb) disassemble main
Dump of assembler code for function main():
0x000000000040092d <+>: push %rbp
0x000000000040092e <+>: mov %rsp,%rbp
0x0000000000400931 <+>: push %r13
0x0000000000400933 <+>: push %r12
0x0000000000400935 <+>: push %rbx
0x0000000000400936 <+>: sub $0x18,%rsp
0x000000000040093a <+>: mov $0x400ad4,%esi
0x000000000040093f <+>: mov $0x6011a0,%edi
0x0000000000400944 <+>: callq 0x400800 <_ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc@plt>
0x0000000000400949 <+>: mov $0x400830,%esi
0x000000000040094e <+>: mov %rax,%rdi
0x0000000000400951 <+>: callq 0x400820 <_ZNSolsEPFRSoS_E@plt>
0x0000000000400956 <+>: movl $0x0,-0x28(%rbp)
0x000000000040095d <+>: movl $0x0,-0x24(%rbp)
0x0000000000400964 <+>: lea -0x28(%rbp),%rax
0x0000000000400968 <+>: mov %rax,%rsi
0x000000000040096b <+>: mov $0x601080,%edi
0x0000000000400970 <+>: callq 0x400810 <_ZNSirsERi@plt>
0x0000000000400975 <+>: lea -0x24(%rbp),%rdx
0x0000000000400979 <+>: mov %rdx,%rsi
0x000000000040097c <+>: mov %rax,%rdi
---Type <return> to continue, or q <return> to quit---
0x000000000040097f <+>: callq 0x400810 <_ZNSirsERi@plt>
0x0000000000400984 <+>: mov -0x28(%rbp),%edx
0x0000000000400987 <+>: mov -0x24(%rbp),%eax
0x000000000040098a <+>: lea (%rdx,%rax,),%r13d
0x000000000040098e <+>: mov -0x24(%rbp),%ebx
0x0000000000400991 <+>: mov -0x28(%rbp),%r12d
0x0000000000400995 <+>: mov $0x400ae7,%esi
0x000000000040099a <+>: mov $0x6011a0,%edi
0x000000000040099f <+>: callq 0x400800 <_ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc@plt>
0x00000000004009a4 <+>: mov %r12d,%esi
0x00000000004009a7 <+>: mov %rax,%rdi
0x00000000004009aa <+>: callq 0x4007a0 <_ZNSolsEi@plt>
0x00000000004009af <+>: mov $0x400af3,%esi
0x00000000004009b4 <+>: mov %rax,%rdi
0x00000000004009b7 <+>: callq 0x400800 <_ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc@plt>
0x00000000004009bc <+>: mov %ebx,%esi
0x00000000004009be <+>: mov %rax,%rdi
0x00000000004009c1 <+>: callq 0x4007a0 <_ZNSolsEi@plt>
0x00000000004009c6 <+>: mov $0x400af9,%esi
0x00000000004009cb <+>: mov %rax,%rdi
0x00000000004009ce <+>: callq 0x400800 <_ZStlsISt11char_traitsIcEERSt13---Type <return> to continue, or q <return> to quit---
basic_ostreamIcT_ES5_PKc@plt>
0x00000000004009d3 <+>: mov %r13d,%esi
0x00000000004009d6 <+>: mov %rax,%rdi
0x00000000004009d9 <+>: callq 0x4007a0 <_ZNSolsEi@plt>
0x00000000004009de <+>: mov $0x400830,%esi
0x00000000004009e3 <+>: mov %rax,%rdi
0x00000000004009e6 <+>: callq 0x400820 <_ZNSolsEPFRSoS_E@plt>
0x00000000004009eb <+>: mov $0x0,%eax
0x00000000004009f0 <+>: add $0x18,%rsp
0x00000000004009f4 <+>: pop %rbx
0x00000000004009f5 <+>: pop %r12
0x00000000004009f7 <+>: pop %r13
0x00000000004009f9 <+>: pop %rbp
0x00000000004009fa <+>: retq
End of assembler dump.

那如果我看不懂,我想使用Intel格式的汇编怎么办呢?下面的命令就可以做到,牛X吧?哈哈

(gdb) set disassembly-flavor intel
(gdb) show disassembly-flavor
The disassembly flavor is "intel".

再来看看这下我们反出来的汇编代码, 已经变成Intel 格式的了

(gdb) disassemble main
Dump of assembler code for function main():
0x000000000040092d <+>: push rbp
0x000000000040092e <+>: mov rbp,rsp
0x0000000000400931 <+>: push r13
0x0000000000400933 <+>: push r12
0x0000000000400935 <+>: push rbx
0x0000000000400936 <+>: sub rsp,0x18
0x000000000040093a <+>: mov esi,0x400ad4
0x000000000040093f <+>: mov edi,0x6011a0
0x0000000000400944 <+>: call 0x400800 <_ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc@plt>
0x0000000000400949 <+>: mov esi,0x400830
0x000000000040094e <+>: mov rdi,rax
0x0000000000400951 <+>: call 0x400820 <_ZNSolsEPFRSoS_E@plt>
0x0000000000400956 <+>: mov DWORD PTR [rbp-0x28],0x0
0x000000000040095d <+>: mov DWORD PTR [rbp-0x24],0x0
0x0000000000400964 <+>: lea rax,[rbp-0x28]
0x0000000000400968 <+>: mov rsi,rax
0x000000000040096b <+>: mov edi,0x601080
0x0000000000400970 <+>: call 0x400810 <_ZNSirsERi@plt>
0x0000000000400975 <+>: lea rdx,[rbp-0x24]
0x0000000000400979 <+>: mov rsi,rdx
0x000000000040097c <+>: mov rdi,rax
---Type <return> to continue, or q <return> to quit---
0x000000000040097f <+>: call 0x400810 <_ZNSirsERi@plt>
0x0000000000400984 <+>: mov edx,DWORD PTR [rbp-0x28]
0x0000000000400987 <+>: mov eax,DWORD PTR [rbp-0x24]
0x000000000040098a <+>: lea r13d,[rdx+rax*]
0x000000000040098e <+>: mov ebx,DWORD PTR [rbp-0x24]
0x0000000000400991 <+>: mov r12d,DWORD PTR [rbp-0x28]
0x0000000000400995 <+>: mov esi,0x400ae7
0x000000000040099a <+>: mov edi,0x6011a0
0x000000000040099f <+>: call 0x400800 <_ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc@plt>
0x00000000004009a4 <+>: mov esi,r12d
0x00000000004009a7 <+>: mov rdi,rax
0x00000000004009aa <+>: call 0x4007a0 <_ZNSolsEi@plt>
0x00000000004009af <+>: mov esi,0x400af3
0x00000000004009b4 <+>: mov rdi,rax
0x00000000004009b7 <+>: call 0x400800 <_ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc@plt>
0x00000000004009bc <+>: mov esi,ebx
0x00000000004009be <+>: mov rdi,rax
0x00000000004009c1 <+>: call 0x4007a0 <_ZNSolsEi@plt>
0x00000000004009c6 <+>: mov esi,0x400af9
0x00000000004009cb <+>: mov rdi,rax
0x00000000004009ce <+>: call 0x400800 <_ZStlsISt11char_traitsIcEERSt13---Type <return> to continue, or q <return> to quit---
basic_ostreamIcT_ES5_PKc@plt>
0x00000000004009d3 <+>: mov esi,r13d
0x00000000004009d6 <+>: mov rdi,rax
0x00000000004009d9 <+>: call 0x4007a0 <_ZNSolsEi@plt>
0x00000000004009de <+>: mov esi,0x400830
0x00000000004009e3 <+>: mov rdi,rax
0x00000000004009e6 <+>: call 0x400820 <_ZNSolsEPFRSoS_E@plt>
0x00000000004009eb <+>: mov eax,0x0
0x00000000004009f0 <+>: add rsp,0x18
0x00000000004009f4 <+>: pop rbx
0x00000000004009f5 <+>: pop r12
0x00000000004009f7 <+>: pop r13
0x00000000004009f9 <+>: pop rbp
0x00000000004009fa <+>: ret
End of assembler dump.

总结

对于很多计算机工程领域的技术问题,理解原理是最重要的,软件工程师很忙,忙着学东西,但是有的东西你一旦知道了道理,靠分析已经能节省很多的时间,根本不用去再学一遍,就拿本例来说,如果不去分析,再去学一遍另一个版本的,可能也是事倍功半,站的高方能望的远,和大家共勉。

Linux C++ 调试神技--如何将Linux C++ 可执行文件逆向工程到Intel格式汇编的更多相关文章

  1. Xcode7中你一定要知道的炸裂调试神技

    转自:http://www.cocoachina.com/ios/20151020/13794.html Xcode7中苹果为我们增加了两个重要的debug相关功能.了解之后觉得非常实用,介绍给大家. ...

  2. Xcode7中你一定要知道的炸裂调试神技&lpar;转)

    1.Address Sanitizer: 妈妈再也不用担心 EXC_BAD_ACCESS? EXC_BAD_ACCESS一直是很多开发者的噩梦,因为这个错误很不直观,出现后往往要花很长时间才能定位到错 ...

  3. Xcode7中你一定要知道的炸裂调试神技【转载】

    Xcode7中苹果为我们增加了两个重要的debug相关功能.了解之后觉得非常实用,介绍给大家. 1.Address Sanitizer: 妈妈再也不用担心 EXC_BAD_ACCESS EXC_BAD ...

  4. linux内核调试指南

    linux内核调试指南 一些前言 作者前言 知识从哪里来 为什么撰写本文档 为什么需要汇编级调试 ***第一部分:基础知识*** 总纲:内核世界的陷阱 源码阅读的陷阱 代码调试的陷阱 原理理解的陷阱 ...

  5. Linux Kernel - Debug Guide &lpar;Linux内核调试指南 &rpar;

    http://blog.csdn.net/blizmax6/article/details/6747601 linux内核调试指南 一些前言 作者前言 知识从哪里来 为什么撰写本文档 为什么需要汇编级 ...

  6. 嵌入式Linux的调试技术

    本节我们研究嵌入式Linux的调试技术,对于复杂的Linux驱动及HAL等程序库,需要使用各种方法对其进行调试.刚开始讲了打印内核调试信息:printk,这个函数的用法与printf函数类似,只不过p ...

  7. 第十章 嵌入式Linux的调试技术

    对调试工具进行简介.Linux中提供了一类工具,通过这些工具可以逐行跟踪程序的代码,用于测试用户空间程序的gdb.gdbserver和调试内核空间程序的kgdb. 用gdb调试用户空间程序:gdb可跟 ...

  8. Linux GDB调试全面解析

    GDB是GNU开源组织发布的一个强大的UNIX下的程序调试工具,GDB主要可帮助工程师完成下面4个方面的功能: 启动程序,可以按照工程师自定义的要求随心所欲的运行程序. 让被调试的程序在工程师指定的断 ...

  9. Linux内核调试方法总结【转】

    转自:http://my.oschina.net/fgq611/blog/113249 内核开发比用户空间开发更难的一个因素就是内核调试艰难.内核错误往往会导致系统宕机,很难保留出错时的现场.调试内核 ...

随机推荐

  1. OC接收数据时毫秒转date时间最简略方法

    一般项目中接收后台的数据会收到毫秒格式的date,需要换算成正规日期格式,这时候我们的好朋友command + c 和 command + v就得出来帮忙了: 可以复制使用如下方法: + (NSStr ...

  2. JQuery-UI Dialog下使用服务器端按钮失效

    目标:点按钮弹出div层,选择数据后自动隐藏div,将所选数据赋值到窗体. <div id="divWinPop"> //里面是要实现弹出框的代码,包括翻页.查找等. ...

  3. Spring基于注解的Cache支持

    Spring为我们提供了几个注解来支持Spring Cache.其核心主要是@Cacheable和@CacheEvict.使用@Cacheable标记的方法在执行后Spring Cache将缓存其返回 ...

  4. redisTemplate 操作

    redisDao封装类-其他dao集成他 package com.ffcs.wlan.dao.common; import javax.annotation.Resource; import org. ...

  5. 使用bootbox&period;js(二级务必提交书面和数字到数字中国)

    页面文件 <#-- 页头 --> <#assign currNav = "deposit"> <#assign title="网校充值&qu ...

  6. Response&period;AddHeader

    Response.AddHeader使用实例 1.文件下载,指定默认名 Response.AddHeader("content-type","application/x- ...

  7. js为什么是单线程的?10分钟了解js引擎的执行机制

    深入理解JS引擎的执行机制 1.JS为什么是单线程的? 为什么需要异步? 单线程又是如何实现异步的呢? 2.JS中的event loop(1) 3.JS中的event loop(2) 4.说说setT ...

  8. React文档(四)渲染元素

    元素是React应用的最小单位. 一个React元素描述了你在屏幕上所看到的东西: const element = <h1>Hello, world</h1>; 和浏览器页面中 ...

  9. Docker&lpar;二十二&rpar;-Docker Swarm常用命令

    #查看集群节点 docker node ls #创建nginx服务 #docker pull hub.test.com:5000/almi/nginx:0.1 #下载私有仓库镜像 docker ser ...

  10. Node&period;js静态文件服务器实战&lbrack;转&rsqb;

    p.s. 在下面这篇文章的指导下,做了一个静态文件服务器,见:https://github.com/walkerwzy/node_static_server ==== 这是一篇阐述得比较详细的文章,从 ...