在Linux環境下,有多種工具可以用于反匯編指令。以下是一些常用的工具:
objdump -d <binary_file> # 反匯編整個二進制文件
objdump -d -M intel <binary_file> # 使用Intel語法反匯編
ndisasm -b 32 <binary_file> # 反匯編32位二進制文件
ndisasm -b 64 <binary_file> # 反匯編64位二進制文件
r2 <binary_file>
[0x000000]> pd 10 # 反匯編當前地址開始的10條指令
from capstone import *
md = Cs(CS_ARCH_X86, CS_MODE_32)
for i in md.disasm("5589e5b80000800090", 0x1000):
print("0x%x:\t%s\t%s" % (i.address, i.mnemonic, i.op_str))
gdb <binary_file>
(gdb) disassemble/main # 反匯編main函數
希望這些信息對你有所幫助!如有其他問題,請隨時提問。