一、简介

本文主要介绍如何用objdump命令在Linux下反汇编目标文件或者可执行文件,首先介绍具体的参数,然后再通过具体的实例运用。

二、参数详解

参数

解析

-C 或 --demangle

将底层的符号名解码成用户级名字,除了去掉所开头的下划线之外,还使得C++函数名以可理解的方式显示出来。

-d 或 --disassemble

从objfile中反汇编那些特定指令机器码的section。

-D 或 --disassemble-all

与 -d 类似,但反汇编所有section。

-f 或 --file-headers

显示objfile中每个文件的整体头部摘要信息。

-j name或 --section=name

仅仅显示指定名称为name的section的信息

-l 或 --line-numbers

用文件名和行号标注相应的目标代码,仅仅和-d、-D或者-r一起使用使用-ld和使用-d的区别不是很大,在源码级调试的时候有用,要求编译时使用了-g之类的调试编译选项。

-s 或 --full-contents

显示指定section的完整内容。默认所有的非空section都会被显示。

-S 或 --source

尽可能反汇编出源代码,尤其当编译的时候指定了-g这种调试参数时,效果比较明显。隐含了-d参数。

-T 或 --dynamic-syms

显示文件的动态符号表入口,仅仅对动态目标文件意义,比如某些共享库。它显示的信息类似于 nm -D --dynamic 显示的信息。

-m machine

指定反汇编目标文件时使用的架构,当待反汇编文件本身没有描述架构信息的时候(比如S-records),这个选项很有用。可以用-i选项列出这里能够指定的架构

-h 或 --section-headers或 --headers

显示目标文件各个section的头部摘要信息。

-i 或 --info

显示对于 -b 或者 -m 选项可用的架构和目标格式列表。

三、实例讲解

1、首先写一个简单的c程序,编译成可执行文件

[root@localhost program_c]#cat test.c
#include <stdio.h>

int main(){
        int a=6;
        printf("the a is %d\n",a);
        return 0;
}
[root@localhost program_c]# gcc -g -o test  test.c

2、显示test文件中的text段的内容:

[root@localhost program_c]# objdump --section=.text  -s test

linux java class文件反编译 linux反编译class文件命令_目标文件


3、反汇编应用程序

[root@localhost program_c]# gcc -c test.c
[root@localhost program_c]# objdump  -d test.o

test.o:     文件格式 elf64-x86-64


Disassembly of section .text:

0000000000000000 <main>:
   0:	55                   	push   %rbp
   1:	48 89 e5             	mov    %rsp,%rbp
   4:	48 83 ec 10          	sub    $0x10,%rsp
   8:	c7 45 fc 06 00 00 00 	movl   $0x6,-0x4(%rbp)
   f:	8b 45 fc             	mov    -0x4(%rbp),%eax
  12:	89 c6                	mov    %eax,%esi
  14:	bf 00 00 00 00       	mov    $0x0,%edi
  19:	b8 00 00 00 00       	mov    $0x0,%eax
  1e:	e8 00 00 00 00       	callq  23 <main+0x23>
  23:	b8 00 00 00 00       	mov    $0x0,%eax
  28:	c9                   	leaveq 
  29:	c3                   	retq

4、显示文件头信息

[root@localhost program_c]# objdump  -f test.o

test.o:     文件格式 elf64-x86-64
体系结构:i386:x86-64,标志 0x00000011:
HAS_RELOC, HAS_SYMS
起始地址 0x0000000000000000

5、显示制定section段信息(comment段)

[root@localhost program_c]# objdump -s -j .comment test.o

test.o:     文件格式 elf64-x86-64

Contents of section .comment:
 0000 00474343 3a202847 4e552920 342e392e  .GCC: (GNU) 4.9.
 0010 33203230 31353036 32362028 4e656f4b  3 20150626 (NeoK
 0020 796c696e 20342e39 2e332d33 2900      ylin 4.9.3-3).

6、反汇编test中的text段内容,并尽可能用源代码形式表示

[root@localhost program_c]# objdump -j .text -S test //注意反编译的是可执行文件test
0000000000400536 <main>:
#include <stdio.h>
int main(){
  400536:	55                   	push   %rbp
  400537:	48 89 e5             	mov    %rsp,%rbp
  40053a:	48 83 ec 10          	sub    $0x10,%rsp
	int a=6;
  40053e:	c7 45 fc 06 00 00 00 	movl   $0x6,-0x4(%rbp)
	printf("the a is %d\n",a);
  400545:	8b 45 fc             	mov    -0x4(%rbp),%eax
  400548:	89 c6                	mov    %eax,%esi
  40054a:	bf e4 05 40 00       	mov    $0x4005e4,%edi
  40054f:	b8 00 00 00 00       	mov    $0x0,%eax
  400554:	e8 b7 fe ff ff       	callq  400410 <printf@plt>

7、显示文件的符号表入口,将底层符号解码并表示成用户级别

[root@localhost program_c]# objdump -t -C test

test:     文件格式 elf64-x86-64

SYMBOL TABLE:
0000000000400238 l    d  .interp	0000000000000000              .interp
0000000000400254 l    d  .note.ABI-tag	0000000000000000              .note.ABI-tag
0000000000400274 l    d  .note.gnu.build-id	0000000000000000              .note.gnu.build-id
0000000000400298 l    d  .gnu.hash	0000000000000000              .gnu.hash
00000000004002b8 l    d  .dynsym	0000000000000000              .dynsym
0000000000400318 l    d  .dynstr	0000000000000000              .dynstr
0000000000400358 l    d  .gnu.version	0000000000000000

8、反汇编特定段,并将汇编代码对应的文件名称和行号对应上

[root@localhost program_c]# objdump -d -l test

linux java class文件反编译 linux反编译class文件命令_显示文件_02

9、显示目标文件各个段的头部摘要信息

[root@localhost program_c]# objdump -h test

linux java class文件反编译 linux反编译class文件命令_反汇编_03