`
vaqeteart
  • 浏览: 304102 次
  • 性别: Icon_minigender_1
  • 来自: 大连
社区版块
存档分类
最新评论

objdump

 
阅读更多
objdump [选项] objfile...
[功能]
显示二进制文件信息

[描述](待整理)
objdump用来显示一个或者多个目标文件的信息。使用选项控制具体显示哪些信息。参数objfile...可以是静态库归档文件。
下面是一些常见的选项:
--archive-headers
-a
显示档案库的成员信息,类似ls -l将lib*.a的信息列出。

-b bfdname
--target=bfdname
指定目标码格式。这不是必须的,objdump能自动识别许多格式,比如:
objdump -b oasys -m vax -h fu.o
显示fu.o的头部摘要信息,明确指出该文件是Vax系统下用Oasys编译器生成的目标文件。objdump -i将给出这里可以指定的目标码格式列表。

-C
--demangle
将底层的符号名解码成用户级名字,除了去掉所有开头的下划线之外,还使得C++函数名以可理解的方式显示出来。

--debugging
-g
显示调试信息。企图解析保存在文件中的调试信息并以C语言的语法显示出来。仅仅支持某些类型的调试信息。有些其他的格式被readelf -w支持。

-e
--debugging-tags
类似-g选项,但是生成的信息是和ctags工具相兼容的格式。

--disassemble
-d
从objfile中反汇编那些特定指令机器码的section。

-D
--disassemble-all
与 -d 类似,但反汇编所有section.

--prefix-addresses
反汇编的时候,显示每一行的完整地址。这是一种比较老的反汇编格式。

-EB
-EL
--endian={big|little}
指定目标文件的小端。这个选项将影响反汇编出来的指令。在反汇编的文件没有描述小端信息的时候有用。例如S-records.

-f
--file-headers
显示objfile中每个文件的整体头部摘要信息。

-h
--section-headers
--headers
显示目标文件各个section的头部摘要信息。

-H
--help
简短的帮助信息。

-i
--info
显示对于 -b 或者 -m 选项可用的架构和目标格式列表。

-j name
--section=name
仅仅显示指定名称为name的section的信息

-l
--line-numbers
用文件名和行号标注相应的目标代码,仅仅和-d、-D或者-r一起使用使用-ld和使用-d的区别不是很大,在源码级调试的时候有用,要求编译时使用了-g之类的调试编译选项。

-m machine
--architecture=machine
指定反汇编目标文件时使用的架构,当待反汇编文件本身没有描述架构信息的时候(比如S-records),这个选项很有用。可以用-i选项列出这里能够指定的架构.

--reloc
-r
显示文件的重定位入口。如果和-d或者-D一起使用,重定位部分以反汇编后的格式显示出来。

--dynamic-reloc
-R
显示文件的动态重定位入口,仅仅对于动态目标文件有意义,比如某些共享库。

-s
--full-contents
显示指定section的完整内容。默认所有的非空section都会被显示。

-S
--source
尽可能反汇编出源代码,尤其当编译的时候指定了-g这种调试参数时,效果比较明显。隐含了-d参数。

--show-raw-insn
反汇编的时候,显示每条汇编指令对应的机器码,如不指定--prefix-addresses,这将是缺省选项。

--no-show-raw-insn
反汇编时,不显示汇编指令的机器码,如不指定--prefix-addresses,这将是缺省选项。

--start-address=address
从指定地址开始显示数据,该选项影响-d、-r和-s选项的输出。

--stop-address=address
显示数据直到指定地址为止,该选项影响-d、-r和-s选项的输出。

-t
--syms
显示文件的符号表入口。类似于nm -s提供的信息

-T
--dynamic-syms
显示文件的动态符号表入口,仅仅对动态目标文件有意义,比如某些共享库。它显示的信息类似于 nm -D|--dynamic 显示的信息。

-V
--version
版本信息

--all-headers
-x
显示所有可用的头信息,包括符号表、重定位入口。-x 等价于-a -f -h -r -t 同时指定。

-z
--disassemble-zeroes
一般反汇编输出将省略大块的零,该选项使得这些零块也被反汇编。

@file 可以将选项集中到一个文件中,然后使用这个@file选项载入。

[举例]
首先,在给出后面大部分测试所基于的源代码以及编译指令。
源代码如下:
[root@lv-k 04_libraryTest]# nl mytest.cpp
     1  void printTest()
     2  {
     3          char a;
     4          a = 'a';
     5  }
     6  void printTest2()
     7  {
     8          int a = 2;
     9          a+=2;
    10  }
对以上源代码进行编译,如下:
[root@lv-k 04_libraryTest]# g++ -c -g mytest.cpp
这里,生成的文件是mytest.o,为了方便测试包含了调试的信息,对可执行文件的测试,显示的结果类似。

*查看当前使用的objdump的版本号:
[root@lv-k 04_libraryTest]# objdump -V
输入之后输出如下:
GNU objdump 2.17.50.0.6-14.el5 20061020
Copyright 2005 Free Software Foundation, Inc.
This program is free software; you may redistribute it under the terms of
the GNU General Public License.  This program has absolutely no warranty.

*查看档案库文件中的信息:
[root@lv-k 04_libraryTest]# objdump -a libmy2.a
输入之后输出如下:
In archive libmy2.a:

myfile.o:     file format elf32-i386
rwxrwxrwx 0/0   2724 Nov 16 16:06 2009 myfile.o


mytest.o:     file format elf32-i386
rw-r--r-- 0/0    727 Jul 13 15:32 2011 mytest.o
这里,libmy2.a是一个使用ar命令将多个*.o目标文件打包而生成的静态库。命令的输出类似"ar -tv",相比较"ar -tv"输出如下:
[root@lv-k 04_libraryTest]# ar -tv libmy2.a
rwxrwxrwx 0/0   2724 Nov 16 16:06 2009 myfile.o
rw-r--r-- 0/0    727 Jul 13 15:32 2011 mytest.o


*显示可用的架构和目标结构列表:
[root@lv-k 04_libraryTest]# objdump -i
输入之后输出如下:
BFD header file version 2.17.50.0.6-14.el5 20061020
elf32-i386
(header little endian, data little endian)
  i386
a.out-i386-linux
(header little endian, data little endian)
  i386
efi-app-ia32
(header little endian, data little endian)
  i386
elf64-x86-64
(header little endian, data little endian)
  i386
elf64-little
(header little endian, data little endian)
  i386
elf64-big
(header big endian, data big endian)
  i386
elf32-little
(header little endian, data little endian)
  i386
elf32-big
(header big endian, data big endian)
  i386
srec
(header endianness unknown, data endianness unknown)
  i386
symbolsrec
(header endianness unknown, data endianness unknown)
  i386
tekhex
(header endianness unknown, data endianness unknown)
  i386
binary
(header endianness unknown, data endianness unknown)
  i386
ihex
(header endianness unknown, data endianness unknown)
  i386
trad-core
(header endianness unknown, data endianness unknown)

               elf32-i386 a.out-i386-linux efi-app-ia32 elf64-x86-64
          i386 elf32-i386 a.out-i386-linux efi-app-ia32 elf64-x86-64

               elf64-little elf64-big elf32-little elf32-big srec symbolsrec
          i386 elf64-little elf64-big elf32-little elf32-big srec symbolsrec

               tekhex binary ihex trad-core
          i386 tekhex binary ihex ---------
这里,显示的信息是相对于 -b 或者 -m 选项可用的架构和目标格式列表。

*显示mytest.o文件中的text段的内容:
[root@lv-k 04_libraryTest]# objdump --section=.text -s mytest.o
输入之后输出如下:
mytest.o:     file format elf32-i386

Contents of section .text:
0000 5589e583 ec10c645 ff61c9c3 5589e583  U......E.a..U...
0010 ec10c745 fc020000 008345fc 02c9c3    ...E......E....
这里注意,不能单独使用-j或者--section,例如"objdump --section=.text mytest.o"是不会运行成功的。

*反汇编mytest.o中的text段内容,并尽可能用源代码形式表示:
[root@lv-k 04_libraryTest]# objdump -j .text -S mytest.o
输入之后输出如下:
mytest.o:     file format elf32-i386

Disassembly of section .text:

00000000 <_Z9printTestv>:
void printTest()
   0:   55                      push   %ebp
   1:   89 e5                   mov    %esp,%ebp
   3:   83 ec 10                sub    $0x10,%esp
{
        char a;
        a = 'a';
   6:   c6 45 ff 61             movb   $0x61,0xffffffff(%ebp)
}
   a:   c9                      leave 
   b:   c3                      ret   

0000000c <_Z10printTest2v>:
void printTest2()
   c:   55                      push   %ebp
   d:   89 e5                   mov    %esp,%ebp
   f:   83 ec 10                sub    $0x10,%esp
{
        int a = 2;
  12:   c7 45 fc 02 00 00 00    movl   $0x2,0xfffffffc(%ebp)
        a+=2;
  19:   83 45 fc 02             addl   $0x2,0xfffffffc(%ebp)
}
  1d:   c9                      leave 
  1e:   c3                      ret   
这里注意,不能单独使用-j或者--section,例如"objdump -j .text mytest.o"是不会运行成功的。另外-S命令对于包含调试信息的目标文件,显示的效果比较好,如果编译时没有指定g++的-g选项,那么目标文件就不包含调试信息,那么显示效果就差多了。

*反汇编出mytest.o的源代码:
[root@lv-k 04_libraryTest]# objdump -S mytest.o
输入之后输出如下:
mytest.o:     file format elf32-i386

Disassembly of section .text:

00000000 <_Z9printTestv>:
void printTest()
   0:   55                      push   %ebp
   1:   89 e5                   mov    %esp,%ebp
   3:   83 ec 10                sub    $0x10,%esp
{
        char a;
        a = 'a';
   6:   c6 45 ff 61             movb   $0x61,0xffffffff(%ebp)
}
   a:   c9                      leave 
   b:   c3                      ret   

0000000c <_Z10printTest2v>:
void printTest2()
   c:   55                      push   %ebp
   d:   89 e5                   mov    %esp,%ebp
   f:   83 ec 10                sub    $0x10,%esp
{
        int a = 2;
  12:   c7 45 fc 02 00 00 00    movl   $0x2,0xfffffffc(%ebp)
        a+=2;
  19:   83 45 fc 02             addl   $0x2,0xfffffffc(%ebp)
}
  1d:   c9                      leave 
  1e:   c3                      ret   
这里,尤其当编译的时候指定了-g这种调试参数时,反汇编的效果比较明显。隐含了-d参数。

*显示文件的符号表入口:
[root@lv-k 04_libraryTest]# objdump -t mytest.o
输入之后输出如下:
mytest.o:     file format elf32-i386

SYMBOL TABLE:
00000000 l    df *ABS*  00000000 mytest.cpp
00000000 l    d  .text  00000000 .text
00000000 l    d  .data  00000000 .data
00000000 l    d  .bss   00000000 .bss
00000000 l    d  .debug_abbrev  00000000 .debug_abbrev
00000000 l    d  .debug_info    00000000 .debug_info
00000000 l    d  .debug_line    00000000 .debug_line
00000000 l    d  .debug_frame   00000000 .debug_frame
00000000 l    d  .debug_loc     00000000 .debug_loc
00000000 l    d  .debug_pubnames        00000000 .debug_pubnames
00000000 l    d  .debug_aranges 00000000 .debug_aranges
00000000 l    d  .note.GNU-stack        00000000 .note.GNU-stack
00000000 l    d  .comment       00000000 .comment
00000000 g     F .text  0000000c _Z9printTestv
00000000         *UND*  00000000 __gxx_personality_v0
0000000c g     F .text  00000013 _Z10printTest2v
这里,输出的信息类似"nm -s"命令的输出,相比较之下,nm命令的输出如下:
[root@lv-k 04_libraryTest]# nm -s mytest.o
0000000c T _Z10printTest2v
00000000 T _Z9printTestv
         U __gxx_personality_v0

*显示文件的符号表入口,将底层符号解码并表示成用户级别:
[root@lv-k 04_libraryTest]# objdump -t -C mytest.o
输入之后输出如下:
mytest.o:     file format elf32-i386

SYMBOL TABLE:
00000000 l    df *ABS*  00000000 mytest.cpp
00000000 l    d  .text  00000000 .text
00000000 l    d  .data  00000000 .data
00000000 l    d  .bss   00000000 .bss
00000000 l    d  .debug_abbrev  00000000 .debug_abbrev
00000000 l    d  .debug_info    00000000 .debug_info
00000000 l    d  .debug_line    00000000 .debug_line
00000000 l    d  .debug_frame   00000000 .debug_frame
00000000 l    d  .debug_loc     00000000 .debug_loc
00000000 l    d  .debug_pubnames        00000000 .debug_pubnames
00000000 l    d  .debug_aranges 00000000 .debug_aranges
00000000 l    d  .note.GNU-stack        00000000 .note.GNU-stack
00000000 l    d  .comment       00000000 .comment
00000000 g     F .text  0000000c printTest()
00000000         *UND*  00000000 __gxx_personality_v0
0000000c g     F .text  00000013 printTest2()
这里,和没有-C相比,printTest2函数可读性增加了。


*反汇编目标文件的特定机器码段:
[root@lv-k 04_libraryTest]# objdump -d mytest.o
输入之后输出如下:
mytest.o:     file format elf32-i386

Disassembly of section .text:

00000000 <_Z9printTestv>:
   0:   55                      push   %ebp
   1:   89 e5                   mov    %esp,%ebp
   3:   83 ec 10                sub    $0x10,%esp
   6:   c6 45 ff 61             movb   $0x61,0xffffffff(%ebp)
   a:   c9                      leave 
   b:   c3                      ret   

0000000c <_Z10printTest2v>:
   c:   55                      push   %ebp
   d:   89 e5                   mov    %esp,%ebp
   f:   83 ec 10                sub    $0x10,%esp
  12:   c7 45 fc 02 00 00 00    movl   $0x2,0xfffffffc(%ebp)
  19:   83 45 fc 02             addl   $0x2,0xfffffffc(%ebp)
  1d:   c9                      leave 
  1e:   c3                      ret   
这里,对text段的内容进行了反汇编。

*反汇编特定段,并将汇编代码对应的文件名称和行号对应上:
[root@lv-k 04_libraryTest]# objdump -d -l mytest.o
输入之后输出如下:
mytest.o:     file format elf32-i386

Disassembly of section .text:

00000000 <_Z9printTestv>:
_Z9printTestv():
/root/test/04_libraryTest/mytest.cpp:1
   0:   55                      push   %ebp
   1:   89 e5                   mov    %esp,%ebp
   3:   83 ec 10                sub    $0x10,%esp
/root/test/04_libraryTest/mytest.cpp:4
   6:   c6 45 ff 61             movb   $0x61,0xffffffff(%ebp)
/root/test/04_libraryTest/mytest.cpp:5
   a:   c9                      leave 
   b:   c3                      ret   

0000000c <_Z10printTest2v>:
_Z10printTest2v():
/root/test/04_libraryTest/mytest.cpp:6
   c:   55                      push   %ebp
   d:   89 e5                   mov    %esp,%ebp
   f:   83 ec 10                sub    $0x10,%esp
/root/test/04_libraryTest/mytest.cpp:8
  12:   c7 45 fc 02 00 00 00    movl   $0x2,0xfffffffc(%ebp)
/root/test/04_libraryTest/mytest.cpp:9
  19:   83 45 fc 02             addl   $0x2,0xfffffffc(%ebp)
/root/test/04_libraryTest/mytest.cpp:10
  1d:   c9                      leave 
  1e:   c3                      ret   
这里,选项"-d"从objfile中反汇编那些特定指令机器码的section,而使用"-l"指定用文件名和行号标注相应的目标代码,仅仅和-d、-D或者-r一起使用,使用-ld和使用-d的区别不是很大,在源码级调试的时候有用,要求编译时使用了-g之类的调试编译选项。

*显示目标文件各个段的头部摘要信息:
[root@lv-k 04_libraryTest]# objdump -h mytest.o
输入之后输出如下:
mytest.o:     file format elf32-i386

Sections:
Idx Name          Size      VMA       LMA       File off  Algn
  0 .text         0000001f  00000000  00000000  00000034  2**2
                  CONTENTS, ALLOC, LOAD, READONLY, CODE
  1 .data         00000000  00000000  00000000  00000054  2**2
                  CONTENTS, ALLOC, LOAD, DATA
  2 .bss          00000000  00000000  00000000  00000054  2**2
                  ALLOC
  3 .debug_abbrev 00000046  00000000  00000000  00000054  2**0
                  CONTENTS, READONLY, DEBUGGING
  4 .debug_info   000000ed  00000000  00000000  0000009a  2**0
                  CONTENTS, RELOC, READONLY, DEBUGGING
  5 .debug_line   0000003e  00000000  00000000  00000187  2**0
                  CONTENTS, RELOC, READONLY, DEBUGGING
  6 .debug_frame  00000044  00000000  00000000  000001c8  2**2
                  CONTENTS, RELOC, READONLY, DEBUGGING
  7 .debug_loc    00000058  00000000  00000000  0000020c  2**0
                  CONTENTS, READONLY, DEBUGGING
  8 .debug_pubnames 0000002f  00000000  00000000  00000264  2**0
                  CONTENTS, RELOC, READONLY, DEBUGGING
  9 .debug_aranges 00000020  00000000  00000000  00000293  2**0
                  CONTENTS, RELOC, READONLY, DEBUGGING
10 .comment      0000002e  00000000  00000000  000002b3  2**0
                  CONTENTS, READONLY
11 .note.GNU-stack 00000000  00000000  00000000  000002e1  2**0
                  CONTENTS, READONLY
这里,更多的内容参见"man objdump"中的这个选项。

[其它]
更多的命令参见"man objdump"

参考:
http://www.cnblogs.com/amethyst623/articles/1946499.html
http://blog.csdn.net/babylon_0049/article/details/4092978
分享到:
评论

相关推荐

    objDump-v0.1.zip(反编译工具v0.1版本)

    **objDump v0.1:一个轻量级的JAVA反编译工具** objDump是一款针对JAVA平台设计的轻量级工具,它的主要功能是将JAVA对象转换为可读的字符串形式,这对于开发者进行代码分析、调试和理解二进制文件(bin文件)的内容...

    gdb——objdump.txt

    ### gdb与objdump详解 #### 一、gdb概述及使用方法 gdb(GNU调试器)是一款功能强大的源码级程序调试工具,主要用于Linux环境下C/C++等语言编写的程序调试。它可以帮助开发者查找程序中的错误,特别是段错误...

    Linux下objdump使用方法1

    `objdump` 是 Linux 系统中用于分析和反汇编二进制文件的强大工具,主要应用于处理目标文件(.o)和可执行文件。它能够提供关于文件的各种信息,包括反汇编代码、符号表、节区摘要等。本文将深入探讨 `objdump` 的...

    linux objdump binary file

    编译出objdump二进制文件,可以直接使用,用于反汇编; 修改权限:chmod +x objdump 使用示例:objdump -d a.out(gcc编译出的可执行文件)

    linux-objdump

    ObjDump 1. Synopsis ----------------------------------------------------------------------------------- ObjDump is a small Java framework that dumps any Java object to a string. 2. Usage ---------...

    Understanding-ELF-using-readelf-and-objdump

    ELF readelf objdump

    gcc工具:Linux-objdump

    Linux-objdump是gcc工具,用来查看编译后目标文件的组成

    objdump调试定位方式.pdf

    objdump,gnu 开发工具包中的反汇编调试工具,详细描述objdump的调试定位方式,只要是gcc编译都可以参照使用,当应用程序或者共享库发生异常时,利用objdump的调试定位方式可以事半功倍。

    Crash问题分析,总结objdump使用方式

    Crash问题分析与objdump使用方式详解 Crash问题分析是软件开发和测试中非常重要的一部分,对于 Crash 问题的分析和解决可以帮助我们提高软件的稳定性和可靠性。objdump 是一个常用的反汇编工具,可以帮助我们分析 ...

    nm-objdump:nm 和 objdump 程序的实现

    Nm - Objdump nm和objdump命令的简单实现。 Epitech 第二年项目。 my_objdump等价于objdump -fs my_nm相当于nm 请注意, nm的排序可能不同。 它与 nm 2.23 相同。 如果你想使用与 nm 2.24 相同的,你可以使用my_nm -...

    vim-syntax-x86-objdump-d:由 objdump -d 或 -D 创建的 x86x64 反汇编文件的 vim 语法

    《vim-syntax-x86-objdump-d: 使用Vim编辑器高效分析x86/x64反汇编代码》 在计算机科学领域,理解和分析二进制代码是至关重要的技能,尤其是在逆向工程、安全研究和软件调试中。`objdump`是一个强大的工具,它允许...

    nm-objdump:个人 nm 和 objdump 实现

    nm-objdump 个人和实现。 细节 我在 EPITECH (2010-2011) 的第二年实现了一个有趣的小项目,以了解有关目标文件的更多信息。 该项目是为在 Linux (Fedora) 上编译和运行而开发的。 用法 运行 Makefile 来编译两个可...

    arm-none-eabi-gcc工具集合 for MinGW

    arm-none-eabi-objdump可以解析目标文件或可执行文件,展示其内部结构,包括符号表、重定位信息、汇编代码等,是调试和分析程序的重要工具。 四、arm-none-eabi-ld:链接器 arm-none-eabi-ld负责将编译器产生的多...

    antiwasm:Web程序集objdump

    WebAssembly(WIP)的objdump。 当前用法: antiwasm [args] --filename [file.wasm] 当前参数: --help :显示帮助。 --debug :调试模式。 --verbose :详细模式。 --pedantic : --pedantic模式

    shellgo:解析来自`go tool objdump`输出的字节码

    贝戈解析go tool objdump输出中的字节码。如何? make go tool compile -S -N file.go go tool objdump -S file.o | shellgo标志-dump &lt;file&gt; /将file_name.in和file_name.out分别stdout到stdin和stdout 。 -version...

    DumpSC:DumpSC是一个简单的bash脚本,可使用objdump从二进制文件中提取Shellcode以便将来注入

    本文将详细讲解 DumpSC 脚本的工作原理、使用方法以及与之相关的技术知识点,包括 Shellcode、objdump 和 xclip。 首先,让我们深入了解 Shellcode。Shellcode 是一段能够执行特定操作的机器码,比如打开一个命令行...

    学习ARM反汇编工具objdump和一个简单实例

    1、反汇编的原理&为什么需要反汇编 ARM-linux-objdump -D led.elf &gt; led_elf.dis objdump是gcc工具链中的反汇编工具,作用是由编译链接好的elf 格式的可执行程序,来反过来得到汇编源代码。 -D表示反汇编。 &gt;...

    shellconv:用于反汇编shellcode的小工具(使用objdump)

    拆卸shellcode的小工具(使用objdump) Use: ./shellconv.py [inFile] [arch:optional] [outFile:optional] arch: defined as in objdump -m, default: i386 免责声明该工具旨在简化。 如果shellcode复杂/混淆,它...

    linux下查看so或可执行程序的依赖库

    objdump -x libxxxxx.so | grep NEEDED objdump -x 可执行程序名 | grep NEEDED 或 arm-hisiv300-linux-objdump -x 可执行程序 | grep NEEDED arm-hisiv300-linux-readelf -a 可执行程序 | grep NEEDED linux之如何...

Global site tag (gtag.js) - Google Analytics