p: file format elf32-i386
Disassembly of section .init:
08048294 <_init>:
8048294: 53 push %ebx
8048295: 83 ec 08 sub $0x8,%esp
8048298: e8 00 00 00 00 call 804829d <_init+0x9>
804829d: 5b pop %ebx
804829e: 81 c3 57 1d 00 00 add $0x1d57,%ebx
80482a4: 8b 83 fc ff ff ff mov -0x4(%ebx),%eax
80482aa: 85 c0 test %eax,%eax
80482ac: 74 05 je 80482b3 <_init+0x1f>
80482ae: e8 2d 00 00 00 call 80482e0 <__gmon_start__@plt>
80482b3: e8 e8 00 00 00 call 80483a0 <frame_dummy>
80482b8: e8 b3 01 00 00 call 8048470 <__do_global_ctors_aux>
80482bd: 83 c4 08 add $0x8,%esp
80482c0: 5b pop %ebx
80482c1: c3 ret
Disassembly of section .plt:
080482d0 <__gmon_start__@plt-0x10>:
80482d0: ff 35 f8 9f 04 08 pushl 0x8049ff8
80482d6: ff 25 fc 9f 04 08 jmp *0x8049ffc
80482dc: 00 00 add %al,(%eax)
...
080482e0 <__gmon_start__@plt>:
80482e0: ff 25 00 a0 04 08 jmp *0x804a000
80482e6: 68 00 00 00 00 push $0x0
80482eb: e9 e0 ff ff ff jmp 80482d0 <_init+0x3c>
080482f0 <__libc_start_main@plt>:
80482f0: ff 25 04 a0 04 08 jmp *0x804a004
80482f6: 68 08 00 00 00 push $0x8
80482fb: e9 d0 ff ff ff jmp 80482d0 <_init+0x3c>
Disassembly of section .text:
08048300 <main>:
8048300: 55 push %ebp
8048301: 89 e5 mov %esp,%ebp
8048303: 83 e4 f0 and $0xfffffff0,%esp
8048306: e8 c5 00 00 00 call 80483d0 <swap>
804830b: 31 c0 xor %eax,%eax
804830d: c9 leave
804830e: c3 ret
804830f: 90 nop
08048310 <_start>:
8048310: 31 ed xor %ebp,%ebp
8048312: 5e pop %esi
8048313: 89 e1 mov %esp,%ecx
8048315: 83 e4 f0
链接后的的可执行文件反汇编结果
最新推荐文章于 2024-05-12 10:01:45 发布
本文探讨了如何分析链接后的可执行文件,通过反汇编技术深入理解其内部工作原理,涵盖了反汇编工具的使用及反汇编结果的解读。

最低0.47元/天 解锁文章
7787

被折叠的 条评论
为什么被折叠?



