debian中有哪些反汇编工具
导读:debian常用反汇编工具与用途 在debian中,常用的反汇编工具覆盖了从命令行到图形化、从内置调试到可编程框架的多种场景,适合排查、逆向与教学等用途。 常用工具清单 工具 主要用途 典型用法示例 安装包 objdump 反...
debian常用反汇编工具与用途
在debian中,常用的反汇编工具覆盖了从命令行到图形化、从内置调试到可编程框架的多种场景,适合排查、逆向与教学等用途。
常用工具清单
| 工具 | 主要用途 | 典型用法示例 | 安装包 |
|---|---|---|---|
| objdump | 反汇编、查看符号/重定位 | objdump -d myprog;objdump -d --start-address=0x401000 --stop-address=0x401100 myprog;objdump -M intel -d myprog | binutils |
| gdb | 调试时反汇编、查看机器码 | gdb ./myprog;(gdb) disassemble main;(gdb) disassemble /m 0x401000,0x401100;(gdb) layout asm | gdb |
| radare2 | 逆向框架:反汇编、分析、调试 | r2 myprog;(r2) pdf;(r2) pdf @ main | radare2 |
| ndisasm | x86/x86_64 裸二进制反汇编 | ndisasm -b 32 file.bin;ndisasm -b 64 file.bin | nasm |
| capstone | 多架构反汇编库(C/Python等) | 编程接口使用;apt install libcapstone-dev | libcapstone-dev |
| readelf / nm / addr2line | 辅助:ELF结构、符号、地址映射 | readelf -a myprog;nm -n myprog;addr2line -e myprog 0x401000 | binutils |
| ghidra | 图形化逆向平台(需手动安装) | 下载安装后导入二进制进行分析 | 非官方仓库包/官方安装包 |
快速上手示例
-
使用 objdump 反汇编并指定地址范围与语法
- 命令:objdump -d --start-address=0x401000 --stop-address=0x401100 myprog
- 命令:objdump -M intel -d myprog(使用 intel 语法)
-
使用 gdb 在调试中查看反汇编与源码混合视图
- 命令:gdb ./myprog
- (gdb) disassemble /m main
- (gdb) layout asm
-
使用 radare2 反汇编当前函数或指定函数
- 命令:r2 myprog
- (r2) pdf
- (r2) pdf @ main
-
使用 ndisasm 对裸二进制进行 x86/x64 反汇编
- 命令:ndisasm -b 32 file.bin
- 命令:ndisasm -b 64 file.bin
安装与获取
-
安装基础工具
- sudo apt update & & sudo apt install binutils gdb radare2 nasm
-
安装开发库(用于编写自定义反汇编工具)
- sudo apt install libcapstone-dev
-
图形化逆向平台 ghidra
- 在debian官方仓库通常不可用,建议从 github 获取官方发布版并解压即用(注意许可与合规)
选型建议
- 快速查看与排查:优先用 objdump;调试流程中配合 gdb 的 disassemble / layout asm 更高效。
- 逆向分析与脚本化:选择 radare2(交互+脚本),或基于 capstone 编写自定义工具。
- 裸二进制或仅 x86 指令流:使用 ndisasm 更直接。
- 需要结构化分析与图形化展示:使用 ghidra。
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: debian中有哪些反汇编工具
本文地址: https://pptw.com/jishu/768829.html
