linux反汇编指令(反汇编有什么用)

admin 438 0

今天给各位分享linux反汇编指令的知识,其中也会对反汇编有什么用进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

一、分析linux内核崩溃信息

1、分析kernel比较关键的就是看三点:

2、1)内核会给出一个崩溃原因的猜测,这里是,CPU 0 Unable to handle kernel paging request at virtual address 00000000

3、2)看pc指针的值,这里是epc== 00000000

4、3)看调用栈Call Trace:[//可惜后面没给出来

5、通常是根据指针加上偏移值跟反汇编代码对照,找到出问题的指令。

6、这个panic的原因比较明显,应该是引用了空指针,试图执行0x00000000出的代码。

二、linux 下面怎么用gdb调试多个.c文件

Linux下调试汇编代码既可以用 GDB、DDD这类通用的调试器,也可以使用专门用来调试汇编代码的 ALD(Assembly Language Debugger)。

从调试的角度来看,使用 GAS的好处是可以在生成的目标代码中包含符号表(symbol table),这样就可以使用 GDB和 DDD来进行源码级的调试了。要在生成的可执行程序中包含符号表,可以采用下面的方式进行编译和链接:

[xiaowp@gary code]$ as--gstabs-o hello.o hello.s

[xiaowp@gary code]$ ld-o hello hello.o

执行 as命令时带上参数--gstabs可以告诉汇编器在生成的目标代码中加上符号表,同时需要注意的是,在用 ld命令进行链接时不要加上-s参数,否则目标代码中的符号表在链接时将被删去。

汇编程序员通常面对的都是一些比较苛刻的软硬件环境,短小精悍的ALD可能更能符合实际的需要,因此下面主要介绍一下如何用ALD来调试汇编程序。首先在命令行方式下执行ald命令来启动调试器,该命令的参数是将要被调试的可执行程序:

Assembly Language Debugger 0.1.3Copyright(C) 2000-2002 Patrick Alken

hell ELF Intel 80386(32 bit), LSB, Executable, Version 1(current)

Loading debugging symbols...(15 symbols loaded)

当 ALD的提示符出现之后,用 disassemble命令对代码段进行反汇编:

Disassembling section.text(0x08048074- 0x08048096)

08048074 BA0F000000 mov edx, 0xf

08048079 B998900408 mov ecx, 0x8049098

0804807E BB01000000 mov ebx, 0x1

08048083 B804000000 mov eax, 0x4

0804808A BB00000000 mov ebx, 0x0

0804808F B801000000 mov eax, 0x1

上述输出信息的第一列是指令对应的地址码,利用它可以设置在程序执行时的断点:

Breakpoint 1 set for 0x08048088

断点设置好后,使用 run命令开始执行程序。ALD在遇到断点时将自动暂停程序的运行,同时会显示所有寄存器的当前值:

Breakpoint 1 encountered at 0x08048088

eax= 0x00000004 ebx= 0x00000001 ecx= 0x08049098 edx= 0x0000000Fesp= 0xBFFFF6C0 ebp= 0x00000000 esi= 0x00000000 edi= 0x00000000

ds= 0x0000002B es= 0x0000002B fs= 0x00000000 gs= 0x00000000

ss= 0x0000002B cs= 0x00000023 eip= 0x08048088 eflags= 0x00000246

如果需要对汇编代码进行单步调试,可以使用 next命令:

eax= 0x0000000F ebx= 0x00000000 ecx= 0x08049098 edx= 0x0000000Fesp= 0xBFFFF6C0 ebp= 0x00000000 esi= 0x00000000 edi= 0x00000000

ds= 0x0000002B es= 0x0000002B fs= 0x00000000 gs= 0x00000000

ss= 0x0000002B cs= 0x00000023 eip= 0x0804808F eflags= 0x00000346

0804808F B801000000 mov eax, 0x1

若想获得 ALD支持的所有调试命令的详细列表,可以使用 help命令:

If a blank command is entered, the last command is repeated.

Type `help<command>'' for more specific information on<command>.

attach clear continue detach disassemble

break delete disable enable ignore

三、arm-linux程序的链接地址和原先地址

1、连接器脚本xxx.lds文件中指定的地址,就是链接地址,程序运行时必须位于它的链接地址处,汇编文件中的各个标号或者c文件中的各个函数名(函数的入口地址)对应的链接地址就是由链接脚本中的起始链接地址和各个目标文件(.s或.c文件编译但还为链接的文件)的排放顺序有关。这些链接地址可以通过查看可执行文件的反汇编文件即xxx.dis文件来获得.

2、如果你不使用全局变量或者静态变量,访问这些变量时要使用到链接地址,重定位完成之前不能使用这些类型的变量,adr、b和bl指令都是属于相对跳转指令,即在当前pc值的基础上加减一个偏移值,跳转去执行。如果只使用adr、b或者bl指令,并且不访问全局变量或者静态变量,这类代码被称为“位置无关码”,即代码的存储位置可以不在其链接地址处。如果当使用全局跳转指令ldr时就只能使用链接地址了,如ldr pc,_reset。程序运行时,pc指针的内容是不区分原本地址(存储地址)或链接地址的,只要是”位置无关码“,存储地址可以与链接地址不同,不是位置无关码就要使用到链接地址,即存储地址与链接地址必须相同。即使用之前必须完成代码的重定位。

四、反汇编问题

这两个反汇编出来的语句是一样的。

1.你这是8051系列单片机的汇编,我想你是知道这一点的。

2.你用的工具采用了按字(16个二进制位也就是两个字节)的方式显示数据,而且是高字节在前。也就是说你给的两条指令,如果按51的传统来看的话应该分别是:21 FF和 21 00,其中21是指令 MOV R1,#imediate的操作码,后面的FF和00就是指令中的立即数。

3. ROM:00000000 FF 21 MOV R1,#0xFF

中ROM代表了内容来自ROM;冒号后的00000000代表了内容取自ROM中地址为00000000的单元; FF 21代表相邻的两个单元/一个字的内容为 FF(高字节,地址为00000001) 21(低字节,地址为00000000);在后面就是对应的汇编指令

五、linux查看c++程序某个函数的反汇编会显示函数名吗

1、这个问题很复杂。这得看你的二进制程序是否包含这些信息。这得看编译选项有没有包含-s。-s选项会剔除不需要的符号名。

2、正式二进制发布的软件是可以没有这些信息的。对于静态链接后函数名在c/c++语言执行的过程中是不需要的,它是通过内存地址去访问内存,数据和代码。函数名用于编译过程和链接过程。对于动太链接在程序执行过程由ld.so通过变量名去动态的链接到某些库的指定函数。动态链接的符号名不可剔除。

3、说到底就是二进制程序如果包含变量名,就会显示。

4、}

gcc-nostdlibmain.c-omain_with_symbols

5、gcc-nostdlibmain.c-omain_with_symbols

6、gcc-nostdlibmain.c-omain_without_symbols

分别产生包含符号名和不包含符号名的可执行文件。

7、分别产生包含符号名和不包含符号名的可执行文件。

8、!122~/src/c_cpp%objdump-dmain_with_symbols|grepmyfunc

9、000000000040017c<myfunc>:

10、4001a5:e8d2ffffffcallq40017c<myfunc>

11、!123~/src/c_cpp%objdump-dmain_without_symbols|grepmyfunc

12、!124~/src/c_cpp1%

很明显使用-s选项后很多符号信息丢失,反汇编中也不包含相关符号名。

13、很明显使用-s选项后很多符号信息丢失,反汇编中也不包含相关符号名。

好了,文章到这里就结束啦,如果本次分享的linux反汇编指令和反汇编有什么用问题对您有所帮助,还望关注下本站哦!