首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

为什么通过源脚本运行反汇编命令时没有输出

通过源脚本运行反汇编命令时没有输出可能有以下几个原因:

  1. 脚本中没有正确的反汇编命令:请确保脚本中使用的反汇编命令正确,并且符合所使用的反汇编工具的语法规范。
  2. 源代码没有被正确编译:反汇编命令需要在已经编译的可执行文件上运行,如果源代码没有被正确编译成可执行文件,那么反汇编命令将无法输出任何结果。
  3. 反汇编命令的输出被重定向或者被保存到文件中:有时候,反汇编命令的输出会被重定向到其他地方,比如保存到文件中。请检查脚本中是否存在对输出进行了重定向的操作,或者查看是否有其他地方保存了反汇编命令的输出。
  4. 反汇编命令的权限问题:在某些情况下,运行反汇编命令可能需要管理员权限或者其他特殊权限。请确保脚本运行的用户具有足够的权限来执行反汇编命令。
  5. 反汇编命令的输入参数错误:有些反汇编命令可能需要提供额外的参数或者选项来指定要反汇编的目标文件或者地址。请检查脚本中是否正确地提供了反汇编命令所需的参数。

总结起来,通过源脚本运行反汇编命令没有输出可能是因为脚本中使用的反汇编命令不正确、源代码没有被正确编译、输出被重定向或者保存到文件中、权限问题或者输入参数错误。请仔细检查脚本和反汇编命令的相关设置,确保其正确性。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

arm裸板驱动总结(makefile+lds链接脚本+裸板调试)

而裸板驱动的步骤如下所示: 1.写makefile 2.写lds链接脚本 (供makefile调用) 3.写真正要执行的文件代码,比如初始化nand,sdram,串口等 为什么要写lds链接脚本?...而ldr就是绝对跳转命令,是一个绝对位置码,当一上电,我们的链接地址0x30000000上是没有程序的,因为程序都存在nand flash上,也就是0地址上,而如果在复制数据到sdram之前,使用ldr..., 缺点在于需要多次烧写才能得出结果,调试非常麻烦 3.2串口打印 首先需要通过寄存器来初始化串口 在2440中,当没有初始化PCLK时钟,PCLK=12MHZ,而波特率最高就是57600,因为UBRDIV0...,找到i=0所在的运行地址,然后通过命令在地址上打断点 GDB调试: 则可以直接在i=0处的源码上打断点,后台会通过带调试信息的编译文件,来找到i=0处的运行地址,并向OpenOCD发送打断点命令 2)...//使用OCD的resume命令,使程序从0地址运行 quit 退出 (PS:也可以通过eclipse平台软件来调用GDB,GDB最终转换为命令行,再调用OCD来实现调试,如下图所示)

1.4K90

4.1 探索LyScript漏洞挖掘插件

在第一章中我们介绍了x64dbg这款强大的调试软件,通过该软件逆向工程师们可以手动完成对特定进程的漏洞挖掘及脱壳等操作,虽然x64dbg支持内置Script脚本执行模块,但脚本引擎通常来说是不够强大的,...提供各种调试命令,包括单步执行、运行到某个指定位置、查看内存寄存器的状态信息等,为程序的调试过程提供必要的信息。...图片当读者需要使用插件控制调试器反汇编可以使用get_disasm_code()该函数主要用于对特定内存地址进行反汇编,需传入两个参数,并输出一个字典类型的数据集合,如下案例我们反汇编EIP位置处向下的...图片当读者需要读取内存数据可以使用read_memory_byte()来实现,如下案例中通过get_register()函数获取到当前EIP的内存地址,并使用内存读函数获取该内存中的前十条数据集,输出效果如下所示...首先介绍了LyScript插件的基本功能和使用方法,如通过不同的命令进行反汇编、查看汇编代码、设置断点等。并结合具体案例,演示了如何在LyScript中使用不同的命令进行程序反汇编和调试。

36110
  • 4.1 探索LyScript漏洞挖掘插件

    在第一章中我们介绍了x64dbg这款强大的调试软件,通过该软件逆向工程师们可以手动完成对特定进程的漏洞挖掘及脱壳等操作,虽然x64dbg支持内置Script脚本执行模块,但脚本引擎通常来说是不够强大的,...提供各种调试命令,包括单步执行、运行到某个指定位置、查看内存寄存器的状态信息等,为程序的调试过程提供必要的信息。...当读者需要使用插件控制调试器反汇编可以使用get_disasm_code()该函数主要用于对特定内存地址进行反汇编,需传入两个参数,并输出一个字典类型的数据集合,如下案例我们反汇编EIP位置处向下的30...当读者需要读取内存数据可以使用read_memory_byte()来实现,如下案例中通过get_register()函数获取到当前EIP的内存地址,并使用内存读函数获取该内存中的前十条数据集,输出效果如下所示...首先介绍了LyScript插件的基本功能和使用方法,如通过不同的命令进行反汇编、查看汇编代码、设置断点等。并结合具体案例,演示了如何在LyScript中使用不同的命令进行程序反汇编和调试。

    33210

    9_重定位

    为了在链接使用链接脚本,需要在Makefile用**-T filename.lds**指定。否则在编译将使用默认的链接脚本。...当程序运行涉及到bss段上的数据,CPU会从bss段对应的内存地址去读取对应的值,为了确保从这段内存地址上读取到的bss段数值为0,在程序运行前需要将这一段内存地址上的数据清零,即清除bss段。 ​...9.3.2 汇编重定位data段 ​ 下面我们将通过一个实例来说明为什么要重定位data段以及如何通过汇编重定位data段。 ​...@A 9.5.2 位置无关码 ​ 查看上述程序的反汇编发现,在重定位函数copy_data执行之前,已经涉及到了片内RAM上的地址,但此时片内RAM上并没有重定位的程序,那为什么程序还能正常运行呢? ​...第9行和第10行中的blx命令跳转到的地址是一个相对地址(pc + offset),而不是绝对地址(0x9005c8)。在反汇编文件中这样写,只是起到方便查看的作用,并不是真的跳转。 ​

    97410

    第013课 S3c2440代码重定位详解

    设置成NANDFlash启动没有问题 显示ABCDE… 设置成NORFlash启动显示AAA… 对于NOR启动g_Char++; /* nor启动, 此代码无效 */ Disassembly of...前面重定位,需要ldrb命令从的Nor Flash读取1字节数据,再用strb命令将1字节数据写到SDRAM里面。...修改主程序,尝试以整数格式输出字符,发现输出的数从0开始,应该是 全局变量被破坏了。 屏蔽掉start.S里面的清理命令,测试是否是清除bss段是清除了全局变量。...查看反汇编文件,原来是没有向4取整。 修改链接脚本让bss段,使用ALIGN(4)向4取整。...xxx,跳转到/runtime地址; 写位置无关码,其实就是不使用绝对地址,判断有没有使用绝对地址,除了前面的几个规则,最根本的办法看反汇编

    1.5K20

    一个elf程序实现代码注入的实例

    我想很多人都用过破解软件,破解的一种机制就是通过修改程序的二进制代码,越过软件的授权认证机制,例如下面这个例子: auth = autoVerifyCode(code); //认证输入验证码是否正确...完成上面脚本后,使用make命令就能编译出ELF可执行文件,然后使用如下命令对文本进行加密: ....假设在没有源码的情况下,我们必须直接修改编译好的二进制文件,我们先反汇编以便找到需要修改的地方: objdum -M intel -d xor_encrypted 上面命令运行后会得到一大堆反汇编指令...由于代码的错误是循环执行少了一次,正确的逻辑是如果i的值与n-1相等也要跳转,因此我们需要修改jne,让代码的逻辑变成不相等跳转,转换为大于等于都跳转,也就是把语句i < n-1变成i <= n-...可以看到jne指令成功的被修改成jae指令,最后我们再次运行该程序看看结果: .

    1.2K20

    你了解 Python 字节码的原理吗?

    基本反汇编 函数 dis() 可以打印 Python 源代码(模块、类、方法、函数或代码对象)的反汇编表示。可以通过命令运行 dis 来反汇编 dis_simple.py 之类的模块。...对于简单的代码我们可以通过命令行的形式执行下面的命令: python3 -m dis dis_simple.py 输出 1 0 LOAD_CONST...第二列(可选)指示当前执行的指令(例如,当字节码来自帧对象)【这个例子没有】 第三列 一个标签,表示从之前的指令到此可能的 JUMP 【这个例子没有】 第四列 数字是字节码中对应于字节索引的地址(这些是...上面字符串的拼接我们用了 format,之前我一直推荐用 f-string,下面就让我们通过字节码来分析,为什么 f-string 比 format 要高快。...之后通过 BUILD_STRING 连接堆栈中的计数字符串并将结果字符串推入堆栈.为什么 format 慢呢, Python 中的函数调用具有相当大的开销。

    2.5K40

    浅谈软件污点分析技术

    (图片来源网络) 污点分析基础 污点分析技术主要通过反汇编方式基于二进制方式进行对程序的数据和逻辑控制进行分析的。...Sources表示污点:代表直接引入不受信任的数据(文件、环境变量、网络数据包、命令行参数、用户空间到内核空间内存)或者机密数据到系统中。 污点又可细分为:入参污点、出参污点、返回值污点。...动态污点分析技术:动态污点分析技术主要是通过反汇编后二进制的数据调试分析过程,通过实时分析监控程序的污点数据再程序中的传播来检测数据能否从污点传播到污点汇聚点。...也就是没有之间的数据流传递,但是会通过影响控制流而影响到数据。...污点分析实践 在污点分析过程中主要能挖掘分析出的漏洞有:缓冲区溢出漏洞、整数溢出漏洞、除法中除0的漏洞、SQL注入漏洞、跨站脚本漏洞、命令注入漏洞等等。

    91710

    【pwn-栈溢出】— ret2text

    shell 图片 2.看它的反汇编复制它的地址(0x400686),作为我们溢出后返回的位置 图片 0x6、编写利用脚本 #!...函数的首地址 图片 4.我们输入c指令继续运行,发现程序断在了这里,看下面的堆栈信息,是出现了异常 图片 5.我们去脚本窗口,输入命令试一试,发现输入命令没有回显,利用并未成功 图片 6.经过上网查找资料发现...,movaps它要求RSP必须是16字节对齐 图片 7.我们将当前的RSP除以16发现并没有整除,后面有小数点 图片 8.我们看一看这个函数上方哪里操作了RSP,发现是第一句 push rbp,所以我们跳过这个地址...,选择0x40068A这个地址作为返回地址执行 图片 0x8、修改脚本 1.修改后的脚本 #!...(不输出gdb启动提示的版本信息) b:下断点 c:继续运行 context:查看上下文信息(堆栈、寄存器、反汇编) quit:退出GDB 9.3、拓展 ctf-pwn-tips:里面总结了很多的存在漏洞的函数

    1.4K81

    急死!CPU被挖矿了,却找不到哪个进程!

    于是退而求其次,选择通过源码安装,又是一直各种报错··· 因为我没办法亲自操作这台服务器,沟通起来比较麻烦,于是我决定研究下这个unhide工具的源码,然后编一个python脚本发给他执行。...,跳过 剩下的,既不是自己,也不在ps命令输出中,则判定为隐藏进程 按照这个思路,我编写了一个Python脚本发给这位朋友,执行后果然发现了隐藏的进程: ?...这里发现这个进程打开了一个socket,后面的10212是inode id,再通过下面的命令看一下这个socket到底是什么: cat /proc/net/tcp | grep 10212 输出了四元组信息...左边是IP地址:端口,右边是目的IP地址:目的端口 目的端口1E61就是7777!!! ? 找到了,就是这货! 再次查看 cat /proc/pid/environ,定位到进程的可执行文件: ?...挖矿病毒分析 把这个挖矿木马下载下来,反汇编引擎中查看,发现加壳了。

    3.2K20

    3.1 IDA Pro编写IDC脚本入门

    IDA Pro内置的IDC脚本语言是一种灵活的、C语言风格的脚本语言,旨在帮助逆向工程师更轻松地进行反汇编和静态分析。...在IDA中如果读者按下Shift + F2则可调出脚本编辑器,如下图所示,其中左侧代表当前脚本的名称列表,右侧则代表脚本的具体实现细节,底部存在三个菜单,第一个按钮是运行脚本,第二个按钮是覆盖导入脚本,...,如果符合则输出,不符合则最终输出没有找到; #include static main() { auto CurrAddress = ScreenEA(); if...SetArrayString设置一个字符串变量,或使用SetArrayLong设置整数变量,当用户需要使用变量则需要通过GetArrayElement()函数对数组内的数据进行提取,提取AR_STR...在IDA中有时我们需要对特定位置进行反汇编,并以脚本的方式输出,此时读者可使用GetDisasm(inst)函数来实现,该函数传入一个RfirstB生成的迭代类型,并依次循环输出,直到对100行输出为止

    42250

    3.1 IDA Pro编写IDC脚本入门

    IDA Pro内置的IDC脚本语言是一种灵活的、C语言风格的脚本语言,旨在帮助逆向工程师更轻松地进行反汇编和静态分析。...在IDA中如果读者按下Shift + F2则可调出脚本编辑器,如下图所示,其中左侧代表当前脚本的名称列表,右侧则代表脚本的具体实现细节,底部存在三个菜单,第一个按钮是运行脚本,第二个按钮是覆盖导入脚本,...,如果符合则输出,不符合则最终输出没有找到;#include static main(){ auto CurrAddress = ScreenEA(); if(CurrAddress...SetArrayString设置一个字符串变量,或使用SetArrayLong设置整数变量,当用户需要使用变量则需要通过GetArrayElement()函数对数组内的数据进行提取,提取AR_STR...IDA中有时我们需要对特定位置进行反汇编,并以脚本的方式输出,此时读者可使用GetDisasm(inst)函数来实现,该函数传入一个RfirstB生成的迭代类型,并依次循环输出,直到对100行输出为止;

    54220

    五十五.恶意软件分析 (7)IDA Python基础用法及CFG控制流图提取详解

    1.官方文档介绍 推荐读者学习IDA Python官方文档,尤其是需要了解和查询某个函数的用法。...################################## # ida_auto ################################## auto_wait() # 批量处理脚本用的...# 执行的时候按照下面的格式 # 传入的参数应该是命令行能识别的数据,如果按照上面那个批量脚本传一些python数据结构似乎是不行的 # ida -c -A -S"script_path argv[1...在File中通过Script file打开指定脚本,比如获取当前程序的函数列表文件。...IDA能像IPython一样编辑代码的同时运行调试吗?dbg比较困难。 IDA提取的CFG存储究竟存储为什么格式,是json文件吗?又如何转换为图片呢?networkx库有啥用?

    78511

    比较全面的恶意软件分析资料与项目

    Anonymouse.org - 一个免费、基于 Web 的匿名代理 OpenV** - V** 软件和托管解决方案 Privoxy - 一个带有隐私保护功能的开源代理服务器 Tor - 洋葱路由器,为了在浏览网页不留下客户端...- 分析可疑的 Office 文档 Cuckoo Sandbox - 开源、自主的沙盒和自动分析系统 cuckoo-modified - GPL 许可证的 Cuckoo 沙盒的修改版,由于法律原因作者没有将其分支合并...Fiddler - 专为 Web 调试开发的 Web 代理 Hale - 僵尸网络 C&C 监视器 Haka - 一个安全导向的开源语言,用于在实时流量捕获描述协议、应用安全策略 HTTPReplay...Tcpdump - 收集网络流 tcpick - 从网络流量中重构 TCP 流 tcpxtract - 从网络流量中提取文件 Wireshark - 网络流量分析工具 内存取证 在内存映像或正在运行的系统中分析恶意软件的工具...- 在恶意软件执行前后,在内存映像中运行 Volatility 并生成对比报告 Volatility - 先进的内存取证框架 VolUtility - Volatility 内存分析框架的 Web 接口

    4.6K20

    逆向分析神器BinNavi开源了

    得益于IDA pro十分开放的架构,Gergely Erdelyi和Ero Carrera在2004年基于IDA pro发布了IDAPython,逆向工程师能够以Python脚本的形式访问IDC脚本引擎核心...2)集成的Python解释程序:zynamics BinNavi允许访问整个解体,所有callgraph和flowgraph的结构,更方便的从一个综合的Python命令行调试内存和寄存器。...搭建Binnavi BinNavi使用Maven进行依赖关系管理,但实际上没有进行构建。...从IDA输出反汇编 作为项目的一部分,我们只分配了一个只读二进制(sorry!)IDA pro插件从IDA输出反汇编转换成Binnavi所需要的Postgresql数据库格式。...当运行Binnavi,只需简单的配置正确的IDA路径,如果有必要的话还需要单击“安装插件”按钮。 使用其他反汇编程序 没错,我们现在仅支持IDA导出插件。

    2.2K80

    apk.sh:一款功能强大的Android Apo逆向工程分析工具

    功能介绍  apk.sh使用了apktool来执行反汇编、解码和资源重构任务,并使用了其他一些bash脚本来自动化Frida小工具的注入过程。除此之外,该工具还支持App捆绑和APK拆分。...当前版本的apk.sh支持下列功能: 1、修改APK文件并在启动加载Frida小工具; 2、支持App捆绑和APK拆分; 3、使用apktool将资源反汇编为几乎原始的形式; 4、使用apktool...--safe:解码不解码资源,例如apktool -r; -d, --no-dis:不反汇编dex,解码可选,例如apktool -s;(向右滑动,查看更多) 简单使用 apk.sh [SUBCOMMAND.../apk.sh pull 运行下列命令即可解码APK: ./apk.sh decode 运行下列命令即可重构APK: ..../apk.sh build 下列命令可修改APK并在APK启动加载frida-gadget.so: ./apk.sh patch --arch arm .

    68730

    Vdex Extractor:从Vdex文件反编译和提取Android Dex字节码

    Vdex Extractor 一款命令行工具,用于从Vdex文件反编译和提取Android Dex字节码的工具。...谷歌已经发布了提供的补丁以及ART运行时的Android Pie版本。 验证迭代器的依赖关系 当第一次编译(优化)Dex字节码文件,dex2oat将执行验证依赖项收集器,作为方法学验证者的一部分。...集成反汇编程序 为了调试反编译器并协助Dex字节码调查任务,实现了一个轻型反汇编程序。反汇编输出非常类似于platform/art项目的AOSP dexdump2实用程序提供的输出。...反汇编程序可以独立于unquickening反编译器使用。以下代码段中说明了示例输出。前缀的行[new]说明了位于该偏移量中的反编译指令(前一行)的输出。...实用脚本 extract-apps-from-device.sh 从连接的Android设备中提取安装包(用户和系统)的ART编译器输出资源(oat、ART、vdex)。还支持提取APK档案的安装包。

    5K72

    《深入理解计算机系统》阅读笔记--程序的机器级表示(上)

    GCC c语言编译器以汇编代码的形式产生输出,汇编代码是机器代码的文本表示,给出程序中的每一条指令。然后GCC调用汇编和链接器,根据汇编代码生成可执行的机器代码。...那么为什么我们还要学习和了解汇编呢?...三、程序编码 假如我们有一个c程序,有两个文件p1.c 和p2.c 我们通常编译的时候是通过如下命令: gcc -0g -o p p1.c p2.c GCC是linux上默认的编译器,-0g 告诉编译器使用会生成符合原始...,不需要访问该程序的源代码或汇编代码 反汇编器使用指令命令规则与GCC生成的汇编代码使用的有些区别,在上面的示例中,它省略了很多指令结尾的q,这些后缀是大小指示符,可以省略 四、数据格式 由于是从16位体系结构扩展成...MOVZ 类中的指令把目的中剩余的字节填充为0而MOVS类中的指令通过符号扩展来填充,把操作的最高位进行复制 数据传送的代码示例 将下面代码,通过gcc -Og -S exchange.c 生成汇编代码

    74100

    反汇编与二进制分析的一些基本知识

    由于静态反汇编面临一系列困难,因此我们需要动态反汇编的帮助。它的基本思路是将代码运行起来,在运行中设置断点,然后从暂停处进行反汇编,就像前面我们用过的那样。...显然在linux上,最常用的动态反汇编莫过于使用gdb了,我们看一个例子,启动linux系统,然后执行gdb /bin/ls 也就是动态反汇编ls命令程序,然后执行命令info files,该命令会显示在运行...于是我们执行命令b *0x409a0,然后执行命令set pagination off, set logging on,set loggin redirect on,前者作用是让gdb不要一下子将太多信息输出到控制台...,只要输出几行就行,后者是让gdb将运行过程中的信息输出到文件gdb.txt,然后执行命令run,一运行程序就里面暂停住。...暂停执行指令display/i $pc,它的意思是让gdb将当前要执行的指令输出到gdb.txt,接着输入命令while 1,它的意思是让gdb逐条指令执行,并将执行的指令输入到gdb.txt,直到所有指令执行完毕程序退出为止

    2.7K20

    二进制学习

    利用数据、代码交叉引用 比如输出的提示字符串,可以通过数据交叉引用找到对应的调用位置,进而找出关键代码。...我们可以通过修改 /proc/sys/kernel/randomize_va_space 来控制 ASLR 启动与否,具体的选项有: 0,关闭 ASLR,没有随机化。...0x00候会停止输出,如果输入的时候没有在最后的字节处填充0x00,那么输出的时候就可能泄露栈中的重要数据,比如libc的某个函数地址 简单的栈溢出 程序没有开启任何保护: 方法一:传统的教材思路是把...< <(cmd) 以某命令输出作为标准输入运行程序 run <<< $(cmd) 以某命令输出作为标准输入运行程序 Here-String set args {args} ......调试一个线程,其他线程是否执行 set non-stop on/off 调试一个线程,其他线程是否运行 set pagination on/off 调试一个线程,分页是否停止 set target-async

    1K20
    领券