将原始二进制代码反编译为程序集

Decompile raw binary code to assembly

我有二进制代码,我想将其反汇编为汇编。此代码不是结构化 exe 或 dll 文件的一部分,因此 objdumpgdb 无法识别它。

如何拆解组装?

GDB 和 objdump 依靠 System V ELF 二进制文件中的部分信息来反汇编它们。换句话说,为了使 gdbobjdump 正常工作,要分析的代码必须在 ELF 二进制文件中,并且该二进制文件必须具有完整的节头 table 以准确描述二进制文件的布局。

How can I decompile it to assembly?

反编译是从二进制文件重构源代码。反汇编是将 CPU 指令翻译成汇编语言。

I have binary code that I'll like to disassemble to assembly.

如果您有要反汇编的机器代码并且代码的指令集架构是已知的,那么 Capstone disassembly framework. Here is a demo using python bindings: Python tutorial for Capstone.

可能有用的工具之一

Radare2 是另一种选择。

如果这没有帮助,StackExchange 上有一个 reverse engineering 站点,您更有可能找到您需要的内容。

你可以试试radare2。首先,阅读文件。如果您有问题,请联系社区。非常有共鸣。

您使用 r2 获取您的二进制文件的信息:

r2 -A ./Binary r2>>> iI ## for binary information