一些逆向技巧

一些逆向技巧

对于没有strip过的binary,我们可以拿到函数符号名

nm -D $bin

当然,也可以看到binary中的具体名字

nm -C $bin

通过函数符号名,我们可以查看到对应的汇编:

objdump $bin --disassemble=$symbol

也可以用于gdb打断点

gdb
> break $symbol

对于成功打断点的函数

> info local
xxxvar1
xxxvar2
> ptype xxxvar1 
原文地址:https://www.cnblogs.com/stdpain/p/14710488.html