Как добраться, демонтируют командную строку?

Я в настоящее время изучаю программирование ASM, и я хотел бы к дизассемблированию файл .c. Однако после выполняют командную строку

set disassembly-flavor test.c

Я использую команду:

disassembly test.c

и мой отображенный терминал

disassemble: command not found

Кто-либо знает, что я могу добраться, команда "демонтируют" на моем компьютере?

Спасибо

2
задан 6 March 2016 в 18:26

2 ответа

Во-первых, файл с a .c расширение, скорее всего, является исходным файлом C. Будучи бесполезен в разборке его. Чтобы проверить, что файл на самом деле является программой, используйте file команда:

$ file test.c
test.c: ASCII text
$ file /bin/bash
/bin/bash: ELF 64-bit LSB  executable, x86-64, version 1 (SYSV), dynamically linked
(uses shared libs), for GNU/Linux 2.6.24,
BuildID[sha1]=54967822da027467f21e65a1eac7576dec7dd821, stripped

Что касается разборки, использовать objdump вместо этого. Из страницы справочника:

NAME
       objdump - display information from object files.

SYNOPSIS
       objdump [...]
               [-d|--disassemble]

Таким образом демонтировать, скажем, названный файл a.out, использовать

$ objdump -d a.out 

a.out:     file format elf64-x86-64


Disassembly of section .init:

00000000004003a8 <_init>:
  4003a8:   48 83 ec 08             sub    $0x8,%rsp
  4003ac:   48 8b 05 45 0c 20 00    mov    0x200c45(%rip),%rax        # 600ff8 <_DYNAMIC+0x1d0>
  4003b3:   48 85 c0                test   %rax,%rax
  4003b6:   74 05                   je     4003bd <_init+0x15>
  4003b8:   e8 33 00 00 00          callq  4003f0 <__gmon_start__@plt>
  4003bd:   48 83 c4 08             add    $0x8,%rsp
  4003c1:   c3                      retq   
[...] and so on...
6
ответ дан 2 December 2019 в 01:33

Я думаю, что Вы хотите, функция gdb, отладчика гну, который имеет демонтировать команду. Во-первых, Вы скомпилировали бы test.c с отладкой флагов на, как это: gcc -Wall -g -o test test.c

или что-то вдоль тех строк. Затем Вы запустили бы приложение с gdb как аргумент:

gdb test

после того как Вы находитесь в gdb, можно использовать демонтировать команду как это:

(gdb) break main
(gdb) disassemble main

Возьмите эту тривиальную программу, названную test.cpp:

#include <iostream>
using namespace std;
int main ()
{
    int a=0;
    for (int b = 0; b < 11; b++){
        a=b+2;
        cout << a << "\n\t";
    }
cout << "Hello World \n";     
return 0;
}

теперь я скомпилирую его с флагами отладки:

g++ -Wall -g test.cpp -o test

Затем Вы говорите, но j0h, это - вопрос C..., которому я говорю, gdb не заботится о том, какой язык Вы используете. можно отладить и демонтировать c, C++, блок, Фортран и множество других вещей, просто скомпилировать с-g опцией, это - то, что важно.

после того как мы загружаем программу в gdb и основное повреждение, мы, выполненный бегунок демонтирует:

Breakpoint 1 at 0x4007da
(gdb) disassemble main
Dump of assembler code for function main:
   0x00000000004007d6 <+0>: push   %rbp
   0x00000000004007d7 <+1>: mov    %rsp,%rbp
   0x00000000004007da <+4>: sub    $0x10,%rsp
   0x00000000004007de <+8>: movl   $0x0,-0x4(%rbp)
   0x00000000004007e5 <+15>:    movl   $0x0,-0x8(%rbp)
   0x00000000004007ec <+22>:    jmp    0x400817 <main+65>
   0x00000000004007ee <+24>:    mov    -0x8(%rbp),%eax
   0x00000000004007f1 <+27>:    add    $0x2,%eax
   0x00000000004007f4 <+30>:    mov    %eax,-0x4(%rbp)
   0x00000000004007f7 <+33>:    mov    -0x4(%rbp),%eax
   0x00000000004007fa <+36>:    mov    %eax,%esi
   0x00000000004007fc <+38>:    mov    $0x601080,%edi
   0x0000000000400801 <+43>:    callq  0x400670 <_ZNSolsEi@plt>
   0x0000000000400806 <+48>:    mov    $0x400914,%esi
   0x000000000040080b <+53>:    mov    %rax,%rdi
---Type <return> to continue, or q <return> to quit---

Вот учебное руководство: http://www.unknownroad.com/rtfm/gdbtut/gdbadvanced.html

objdump может перечислить содержание, но я не думаю, что Вы сможете взаимодействовать со своим кодом тот же путь, как будто Вы используете отладчик.

2
ответ дан 2 December 2019 в 01:33

Другие вопросы по тегам:

Похожие вопросы: