搜索
bottom↓
回复: 12

【反汇编】反汇编如何定位全局变量的位置(符号名)

[复制链接]

出0入0汤圆

发表于 2019-6-10 17:08:16 | 显示全部楼层 |阅读模式
如题:

反汇编如何定位全局变量的位置(符号名),如果全局变量在库里定义,又如何定位?

呼叫大佬,请求支援!

出0入0汤圆

 楼主| 发表于 2019-6-10 18:12:21 | 显示全部楼层
本帖最后由 MurphyZhao 于 2019-6-10 18:16 编辑

已解决,自己记录下:

使用 arm-none-eabi-objdump -t xxx.elf > xxx.sym 命令,将 xxx.elf 中的符号导出到 xxx.sym 文件中
使用 arm-none-eabi-objdump -d xxx.elf > xxx.asm 命令,将 xxx.elf 反汇编为 xxx.asm 文件

然后,在 xxx.asm 文件中,定位一个全局变量的时候,找到该变量的地址(如 0x080e9c60),然后在 xxx.asm 文件中搜索全局变量的地址(如 0x080e9c60),就可以找到该变量的符号。

出0入0汤圆

发表于 2019-6-10 18:30:55 | 显示全部楼层
楼主玩得深

不过同名的咋分?

出0入0汤圆

 楼主| 发表于 2019-6-10 18:55:26 | 显示全部楼层
本帖最后由 MurphyZhao 于 2019-6-10 18:57 编辑
aozima 发表于 2019-6-10 18:30
楼主玩得深

不过同名的咋分?


先确定 .o 然后从 .o 里 dump 符号表了。
元老觉得可行不

出0入0汤圆

发表于 2019-6-10 20:34:48 | 显示全部楼层
用什么软件反汇编的?

出0入0汤圆

发表于 2019-6-10 21:46:04 | 显示全部楼层
objdump -xd xxx.elf
就带符号了

出0入442汤圆

发表于 2019-6-10 21:54:20 来自手机 | 显示全部楼层
putty 发表于 2019-6-10 21:46
objdump -xd xxx.elf
就带符号了

你out了。。x86和arm可以直接用ida反编译出c借支。。虽然可读性差。

出0入0汤圆

 楼主| 发表于 2019-6-11 08:37:44 | 显示全部楼层
wye11083 发表于 2019-6-10 21:54
你out了。。x86和arm可以直接用ida反编译出c借支。。虽然可读性差。

没用过,可以试试

出0入442汤圆

发表于 2019-6-11 09:31:30 | 显示全部楼层
MurphyZhao 发表于 2019-6-11 08:37
没用过,可以试试

我一般情况下使用IDA的反编译破解软件 不过对那种加密打包的文件无能为力了。

出10入284汤圆

发表于 2019-6-11 12:45:22 | 显示全部楼层
MurphyZhao 发表于 2019-6-11 08:37
没用过,可以试试

江湖称:F5大法

出0入0汤圆

 楼主| 发表于 2019-6-27 09:04:36 | 显示全部楼层

F5 ?

我这没有调试器啊

出0入0汤圆

发表于 2019-7-1 07:52:28 | 显示全部楼层
我也记号一下 2楼的方法

出100入0汤圆

发表于 2019-7-1 09:30:57 | 显示全部楼层
学习了。
回帖提示: 反政府言论将被立即封锁ID 在按“提交”前,请自问一下:我这样表达会给举报吗,会给自己惹麻烦吗? 另外:尽量不要使用Mark、顶等没有意义的回复。不得大量使用大字体和彩色字。【本论坛不允许直接上传手机拍摄图片,浪费大家下载带宽和论坛服务器空间,请压缩后(图片小于1兆)才上传。压缩方法可以在微信里面发给自己(不要勾选“原图),然后下载,就能得到压缩后的图片】。另外,手机版只能上传图片,要上传附件需要切换到电脑版(不需要使用电脑,手机上切换到电脑版就行,页面底部)。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

手机版|Archiver|amobbs.com 阿莫电子技术论坛 ( 粤ICP备2022115958号, 版权所有:东莞阿莫电子贸易商行 创办于2004年 (公安交互式论坛备案:44190002001997 ) )

GMT+8, 2024-4-18 11:53

© Since 2004 www.amobbs.com, 原www.ourdev.cn, 原www.ouravr.com

快速回复 返回顶部 返回列表