将原始二进制代码反编译为程序集
Decompile raw binary code to assembly
我有二进制代码,我想将其反汇编为汇编。此代码不是结构化 exe 或 dll 文件的一部分,因此 objdump
和 gdb
无法识别它。
如何拆解组装?
GDB 和 objdump
依靠 System V ELF 二进制文件中的部分信息来反汇编它们。换句话说,为了使 gdb
和 objdump
正常工作,要分析的代码必须在 ELF 二进制文件中,并且该二进制文件必须具有完整的节头 table 以准确描述二进制文件的布局。
How can I decompile it to assembly?
反编译是从二进制文件重构源代码。反汇编是将 CPU 指令翻译成汇编语言。
I have binary code that I'll like to disassemble to assembly.
如果您有要反汇编的机器代码并且代码的指令集架构是已知的,那么 Capstone disassembly framework. Here is a demo using python bindings: Python tutorial for Capstone.
可能有用的工具之一
Radare2 是另一种选择。
如果这没有帮助,StackExchange 上有一个 reverse engineering 站点,您更有可能找到您需要的内容。
你可以试试radare2。首先,阅读文件。如果您有问题,请联系社区。非常有共鸣。
您使用 r2 获取您的二进制文件的信息:
r2 -A ./Binary
r2>>> iI ## for binary information
我有二进制代码,我想将其反汇编为汇编。此代码不是结构化 exe 或 dll 文件的一部分,因此 objdump
和 gdb
无法识别它。
如何拆解组装?
GDB 和 objdump
依靠 System V ELF 二进制文件中的部分信息来反汇编它们。换句话说,为了使 gdb
和 objdump
正常工作,要分析的代码必须在 ELF 二进制文件中,并且该二进制文件必须具有完整的节头 table 以准确描述二进制文件的布局。
How can I decompile it to assembly?
反编译是从二进制文件重构源代码。反汇编是将 CPU 指令翻译成汇编语言。
I have binary code that I'll like to disassemble to assembly.
如果您有要反汇编的机器代码并且代码的指令集架构是已知的,那么 Capstone disassembly framework. Here is a demo using python bindings: Python tutorial for Capstone.
可能有用的工具之一Radare2 是另一种选择。
如果这没有帮助,StackExchange 上有一个 reverse engineering 站点,您更有可能找到您需要的内容。
你可以试试radare2。首先,阅读文件。如果您有问题,请联系社区。非常有共鸣。
您使用 r2 获取您的二进制文件的信息:
r2 -A ./Binary
r2>>> iI ## for binary information