binary - 如何从可执行文件/目标文件中查看 0 和 1/机器代码?

标签 binary executable reverse-engineering machine-code object-files

我已经尝试过这个,我用文本编辑器打开了一个 a.out 文件,但我只得到一堆字符,其中包含一些说明,例如:

最佳答案

尝试hexdump 。像这样的东西:

$ hexdump -X a.out

它将为您提供:文件的十六进制转储。

话虽如此,另一种可能性可能包括使用 GDB's disassemble command .

关于binary - 如何从可执行文件/目标文件中查看 0 和 1/机器代码?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/4796485/

相关文章:

c++ - 在 CMake 中添加多个可执行文件

reverse-engineering - 反向工程 HTTP 请求

c - 为什么我要向堆栈指针添加一个地址?

c - 尝试将二进制数连接成一个值

windows - 有没有办法为 Mac/Windows 制作双重可执行文件?

regex - Shell - 这个命令有什么作用?

ios - 什么库包含通过 IOConnectCallMethod 调用的内核代码

c# - 如何用零填充二进制字符串?

java - 如何获取二进制表示的字符串的或运算结果?

c - 如何删除二进制文件中的元素?