在Debian系統中運行反匯編指令,通常需要使用一些專門的工具,如objdump
、radare2
或Ghidra
等。以下是使用這些工具的基本步驟:
objdump
binutils
包(如果尚未安裝):sudo apt update
sudo apt install binutils
objdump -d /path/to/your/executable > disassembly.asm
-d
選項表示反匯編。/path/to/your/executable
是你要反匯編的可執行文件的路徑。disassembly.asm
是輸出的反匯編代碼文件。disassembly.asm
文件查看反匯編代碼。radare2
radare2
(如果尚未安裝):sudo apt update
sudo apt install radare2
radare2
并打開一個二進制文件:r2 /path/to/your/binary
/path/to/your/binary
是你要分析的二進制文件的路徑。pdf
pdf
命令表示“print disassembly of the current function”。pd 0x0 # 從地址0x0開始反匯編
Ghidra
下載并安裝Ghidra
:
你可以從Ghidra官方網站下載并安裝Ghidra。
打開Ghidra
并創建一個新項目:
通過以上步驟,你可以在Debian系統中運行反匯編指令并查看反匯編代碼。