【安卓逆向】反編譯ELF的另類技巧


  • IDA 反編譯

 

  • ObjDump反編譯

ObjDump是ndk環境自帶的一個腳本,在android-ndk-r10c/toolchains/arm-linux-androideabi-4.9/prebuilt/darwin-x86_64/bin這一目錄下

 

Objdump的使用命令

objdump -f test
顯示test的文件頭信息

objdump -d test
反匯編test中的需要執行指令的那些section

objdump -D test
與-d類似,但反匯編test中的所有section

objdump -h test
顯示test的Section Header信息

objdump -x test
顯示test的全部Header信息

objdump -s test
除了顯示test的全部Header信息,還顯示他們對應的十六進制文件代碼

這里我門可以使用 -s來進行反編譯

./arm-linux-androideabi-objdump -s /Users/sqyy/Documents/Robots/demo/user. >/Users/sqyy/Documents/Robots/demo/test.txt


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM