反汇编时怎么输入bomb路径
时间: 2023-08-09 07:11:49 浏览: 45
我不确定你所说的“bomb路径”指的是什么,如果是指反汇编二进制炸弹(binary bomb),则一般来说这些炸弹都是经过加壳(packing)的,需要使用解壳工具进行解压缩。如果你已经成功解壳并反汇编了炸弹程序,那么你可以使用反汇编器(如IDA Pro)或调试器(如gdb)来分析程序执行路径。在IDA Pro中,你可以使用交互式反汇编器(IDA View-A)来浏览程序的反汇编代码,并且可以使用交互式图形分析工具(IDA View-C)来可视化程序的控制流程图。在gdb中,你可以使用disassemble命令来查看程序的反汇编代码,使用break命令设置断点,单步调试程序,并且使用info命令查看程序的执行路径。
相关问题
拆弹实验反汇编时显示objdump: 'bomb': No such file怎么办
这个问题可能是因为你没有在正确的目录下执行命令。请确保你在包含“bomb”文件的目录中运行命令。
如果你已经在正确的目录下运行命令但问题仍然存在,那么可能是因为你没有正确地安装 objdump 工具。请确保你已经正确地安装了 binutils 包,或者尝试更新你的 binutils 包。如果你使用的是 Ubuntu 或类似的系统,请尝试使用以下命令安装 binutils:
```
sudo apt-get install binutils
```
如果你使用的是其他系统,请查看对应的操作系统文档以获取更详细的安装指导。
拆弹实验反汇编objdump -D bomb > 1.txt显示objdump: 'bomb': No such file该怎么解决
这个错误提示说明 objdump 找不到 "bomb" 文件,请检查你的命令是否正确以及当前工作目录是否正确。如果你确认 "bomb" 文件存在并且在当前工作目录中,可以尝试使用绝对路径来指定文件,比如:
```
objdump -D /path/to/bomb > 1.txt
```
如果还是出现同样的错误,可以尝试重新编译 "bomb" 文件,然后再次执行 objdump 命令。