首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何使用objdump反汇编OpenJDK(bin/java)?

要使用 objdump 工具来反汇编 OpenJDK 中的 bin/java 可执行文件,你可以按照以下步骤进行操作:

  1. 确保你已经安装了 objdump 工具。objdump 是 GNU Binutils 工具集的一部分,通常在 Linux 系统上预装。如果你使用的是 Windows 系统,你可以考虑使用 MinGW 或者 Cygwin 等工具来获取 objdump
  2. 打开终端或者命令提示符,并导航到包含 bin/java 可执行文件的 OpenJDK 安装目录。
  3. 运行以下命令来反汇编 bin/java 可执行文件: objdump -d bin/java 这将显示 bin/java 文件的反汇编代码。
页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

linux objdump命令,Linux objdump命令

obj 7)反汇编test中的需要执行指令的那些section objdump -d test 8)反汇编test中的所有section objdump -D test 9)反汇编出源码(指定section...) objdump -Slj .text obj 10)对任意二进制文件进行反汇编 objdump -D -b binary -m i386 a.bin 【笔记】objdump命令的使用 —恢复内容开始...— objdump命令是Linux下的反汇编目标文件或者可执行文件的命令,它还有其他作用,下面以ELF格式可执行文件test为例详细介绍: objdump -f test 显示t … objdump命令...0x00 objdump命令是Linux下的反汇编目标文件或者可执行文件的命令 0x01 objdump -f 显示test的文件头信息 $ objdump -f levellevel: file...示例程序 我们用一个小程序,来 … objdump命令解析 [objdump] 相关链接: 实例分析objdump反汇编用法 – 在路上 – CSDN博客 https://blog.csdn.net/

28.3K31
  • C程序反编译成汇编代码命令整理

    最近使用三方的一个工程, 但是有些逻辑封装成了lib库,关键地方看不到是不是很难受, 所以顺带找了找反编译的方法,反编译出来的代码是汇编代码,比方ANTHOR_MEASURE的代码,但多少能猜的八九不离十吧...ldrb r3, [r4, #4]   66: 429a       cmp r2, r3   68: d1d4       bne.n 14  GCC的可执行程序反汇编命令使用...objdump: gcc -c -o main.o main.c objdump -s -d main.o > main.o.txt objdump -f  显示文件头信息 objdump -d  反汇编需要执行指令的那些...section objdump -D  与-d类似,但反汇编中的所有section objdump -h  显示Section Header信息 objdump -x  显示全部Header信息 objdump...@bogon temp % /Applications/ARM/bin/arm-none-eabi-objdump  -s -d  main.o > main.s  john@bogon gfast

    88240

    Sickle:推荐一款优质ShellCode开发工具

    坏字符识别 需要说明的是,关于坏字符的识别最好是在基于Linux的操作系统中使用。在Windows主机上转储shellcode时,并不会突出显示错误的字符。以下是在Unix环境下的一个使用示例: ?...反汇编 也支持一个二进制文件和提取的操作码(shellcode)转换为机器指令(-obj)。注意,这需要与原始操作码(-r)和STDIN(-s)一起执行。...Windows安装 如果你不使用它的反汇编功能,仅仅只是将Sickle作为一个wrapper/dump的工具,那么你可以使用任意版本的Python环境(包括2.7)。...为了便于访问,我更喜欢将Sickle添加到/usr/bin/目录,但是如果使用Black Arch Linux Sickle则已被预安装。..., --objdump OBJDUMP binary to use for shellcode extraction (via objdump

    1.4K80

    Linux 程序编译过程的来龙去脉

    高级语言需要通过翻译成机器语言才能执行,而翻译的方式分为两种,一种是编译型,另一种是解释型,因此我们基本上将高级语言分为两大类,一种是编译型语言,例如C,C++,Java,另一种是解释型语言,例如Python...objcopy:将一种对象文件翻译成另一种格式,譬如将.bin转换成.elf、或者将.elf转换成.bin等。 objdump:主要的作用是反汇编。有关反汇编的详细介绍,请参见后文。...ELF 由于ELF文件无法被当做普通文本文件打开,如果希望直接查看一个ELF文件包含的指令和数据,需要使用反汇编的方法。...使用objdump -D对其进行反汇编如下: $ objdump -D hello …… 0000000000400526 : // main标签的PC地址 //PC地址:指令编码...objdump -S将其反汇编并且将其C语言源代码混合显示出来: $ gcc -o hello -g hello.c //要加上-g选项 $ objdump -S hello …… 0000000000400526

    2.9K30

    Linux 程序编译过程详解

    高级语言需要通过翻译成机器语言才能执行,而翻译的方式分为两种,一种是编译型,另一种是解释型,因此我们基本上将高级语言分为两大类,一种是编译型语言,例如C,C++,Java,另一种是解释型语言,例如Python...objcopy:将一种对象文件翻译成另一种格式,譬如将.bin转换成.elf、或者将.elf转换成.bin等。objdump:主要的作用是反汇编。有关反汇编的详细介绍,请参见后文。...ELF由于ELF文件无法被当做普通文本文件打开,如果希望直接查看一个ELF文件包含的指令和数据,需要使用反汇编的方法。...使用objdump -D对其进行反汇编如下:$ objdump -D hello……0000000000400526 : // main标签的PC地址//PC地址:指令编码...objdump -S将其反汇编并且将其C语言源代码混合显示出来:$ gcc -o hello -g hello.c //要加上-g选项$ objdump -S hello……0000000000400526

    1.9K30

    Linux 程序编译过程详解

    高级语言需要通过翻译成机器语言才能执行,而翻译的方式分为两种,一种是编译型,另一种是解释型,因此我们基本上将高级语言分为两大类,一种是编译型语言,例如C,C++,Java,另一种是解释型语言,例如Python...objcopy:将一种对象文件翻译成另一种格式,譬如将.bin转换成.elf、或者将.elf转换成.bin等。 objdump:主要的作用是反汇编。有关反汇编的详细介绍,请参见后文。...反汇编ELF 由于ELF文件无法被当做普通文本文件打开,如果希望直接查看一个ELF文件包含的指令和数据,需要使用反汇编的方法。...使用objdump -D对其进行反汇编如下: $ objdump -D hello …… 0000000000400526 : // main标签的PC地址 //PC地址:指令编码...objdump -S将其反汇编并且将其C语言源代码混合显示出来: $ gcc -o hello -g hello.c //要加上-g选项 $ objdump -S hello …… 0000000000400526

    1.9K30

    MDK(keil)工具:如何使用MDK生成bin文件「建议收藏」

    在给开发板烧写程序时,有时候我们会用到bin文件,在使用MDK开发时,我们可以在魔法棒配置->output选项中看到生成hex文件的选项卡,图中标号1所示位置 如果需要生成bin文件,就需要我们自己配置...,配置方法如下,首先在魔术棒中找到User选项卡,并按照下图所示输入命令 fromelf.exe --bin --output "@L.bin" "#L" 生成的文件名在图一中的红色标号2处设置,...这时再进行编译会发现MDK的编译信息中多了一句话 这就说明生成bin文件成功了,可以在工程文件夹中看到已经成生了bin文件,这时我们便可以借助SEGGER工具进行烧写。...使用SEGGER工具烧写程序点击链接见另一篇文章。 版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。

    1.5K31

    Hacker基础之Linux篇:进阶Linux命令三

    今天我们进行第三课,更深入的了解Linux下程序调试内容 Linux C程序的调试 这里我们会用到一些更高级的工具 objdump objdump命令是Linux下的反汇编目标文件或者可执行文件的命令,...反汇编需执行指令的section 我们执行 objdump -d 11 ? 3. 反汇编所有section objdump -D 11 ? 4....显示section的header信息 objdump -h 11 ? 5. 显示所有header信息 objdump -x 11 ? 6....下面我们用几个简单列子来演示使用objdump 0x01 输出源代码和汇编对照 编译的时候要加-g选项 objdump -S 11 前面都是一些程序的预处理操作 ?...这里注意,不能单独使用-j或者--section 更多的选项可以常见man手册 readelf 这个工具和objdump差不多,但是它显示的信息更为具体,并且它不依赖BFD库 这个程序也是在Ubuntu

    78530

    objdump命令解析

    objdump objdump命令是Linux下的反汇编目标文件或者可执行文件的命令,它以一种可阅读的格式让你更多地了解二进制文件可能带有的附加信息。...-m machine --architecture=machine 指定反汇编目标文件时使用的架构,当待反汇编文件本身没描述架构信息的时候(比如S-records),这个选项很有用。...如果和-d或者-D一起使用,重定位部分以反汇编后的格式显示出来。 --dynamic-reloc -R 显示文件的动态重定位入口,仅仅对于动态目标文件意义,比如某些共享库。...-z --disassemble-zeroes 一般反汇编输出将省略大块的零,该选项使得这些零块也被反汇编。 @file 可以将选项集中到一个文件中,然后使用这个@file选项载入。...使用举例: 反汇编应用程序 objdump -d main.o 显示文件头信息 objdump -f main.o 显示制定section段信息(comment段) objdump -s -j

    4.6K21

    迅为2K1000开发板龙芯平台Ejtag 单步调试 PMON 的汇编阶段

    迅为2K1000开发板 Ejtag调试器 在 9.6 小节中,我们在汇编节点实现了 led 闪烁的功能,如果您自己写的程序没有成功,我们该如何调 试呢?...那我们要如何进行单步调试呢?我们是不是就得先知道每一个指令对应的地址呢?这样我们才可以打断点。我们先来修改一下在 9.6 小节中的代码,我们加一个标签。...接着在 pmon-loongson3/zloader.ls2k 使用命令/opt/gcc-4.9.3-64-gnu/bin/mips64el-linux-objdump -d start.o > 1.txt...将编译得到的 start.o 文件进行反汇编并将结果输出到 1.txt,添加 led3_ctrl 标签的目的是为了反汇编以后更加容易找到 led3 控制相关的指令,如下图所示: 使用命令 vim 1...如果大家没有点亮,可以使用 set 命令来查看通用寄存器的值来排查错误。

    63830

    ROP-ret2libc-3264位实例 (共四个)

    关键在于如何获取system 和 /bin/sh。 objdump -d -j .plt ..../ret2libc1_32 |grep system -d 是查看反汇编代码 -j 指定 指定我们后面的plt 然后发现这个程序没有调用system函数的 那就只能使用ROPgadget查找/bin...system函数,所以就是基地址+e.symbol[‘system’] 然后要找的是system函数中的参数也就是字符串bin/sh 使用第一个就可以,所以就是next() 准备就绪我们要准备payload2...IDA进行流程分析 step 3 objdump查看一下汇编代码吧 objdump -d -M intel ret2libc1 step 4 GDB动态调试 我们先看一下上图种puts函数的...,那么我们就需要自己手动构造系统函数的参数了 step 5 尝试性的做一些事情 大致思路:利用gets函数,构建一个/bin/sh 来使用ret2libc step 6 exp启动 希望大家可以有所收获

    30810

    深入理解计算机系统前篇总结

    机器学习; 博主寄语:感谢各位技术友的支持,您的支持就是我前进的动力 ; ‘’ 特别鸣谢:木芯工作室 、Ivan from Russia ---- 文章目录 概念梳理 小知识点 汇编详解 gdb的使用...反汇编objdump ---- 概念梳理 小知识点 32位最大支持4GB内存 x86的32位架构一般又被称作IA-32,全名为“Intel Architecture, 32-bit”。...没法直接认 gcc -Og -c hello.c 汇编出来的东西里面有 很多 .size mul… .ident “GCC:Ubuntu”… 点开头的信息不用管 都是给汇编器和链接器的伪指令 gdb的使用...可以载入 一个二进制目标代码就是.obj的程序 然后gdb hello.o 然后查看x/14xb 某个函数 反汇编objdump objdump -d hello.o 注意:反汇编只是用 obj

    25720
    领券