热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

3.Arm机器码

3.Arm机器码首先汇编程序转化为机器码,才能在机器内运行。首先我们对上面的裸机的代码中生的.elf文件进行反汇编:start.elf:fileformatelf32-lit

3.Arm机器码

首先汇编程序转化为机器码,才能在机器内运行。

首先我们对上面的裸机的代码中生的.elf文件进行反汇编:

start.elf: file format elf32-littlearm

?

Disassembly of section .text:

?

50008000 <_start>:

.text

.global _start

_start:

????@ldr和str的操作

????mov r0,#0xff

50008000:????e3a000ff ????mov????r0, #255????; 0xff

????str r0,[r1]

50008004:????e5810000 ????str????r0, [r1]

????ldr r2,[r1]

50008008:????e5912000 ????ldr????r2, [r1]

????@程序状态字寄存器访问

????mrs r0,cpsr

5000800c:????e10f0000 ????mrs????r0, CPSR

????orr r0,#0b100

50008010:????e3800004 ????orr????r0, r0, #4????; 0x4

????msr cpsr,r0

50008014:????e129f000 ????msr????CPSR_fc, r0

????@ror:循环右移

????mov r1,#0b11

50008018:????e3a01003 ????mov????r1, #3????; 0x3

????mov r1,r1,ror#1

5000801c:????e1a010e1 ????ror????r1, r1, #1

????@lsl:左移

????mov r1,#0b11

50008020:????e3a01003 ????mov????r1, #3????; 0x3

????mov r1,r1,lsl#2

50008024:????e1a01101 ????lsl????r1, r1, #2

????@bl指令:带链接跳转

????bl func1

50008028:????eb000005 ????bl????50008044

????@b指令:

????mov r1,#6

5000802c:????e3a01006 ????mov????r1, #6????; 0x6

????mov r2,#7

50008030:????e3a02007 ????mov????r2, #7????; 0x7

????cmp r1,r2

50008034:????e1510002 ????cmp????r1, r2

????bgt branch1@gt表示大于的时候跳转

50008038:????ca000003 ????bgt????5000804c

????add r3,r1,r2

5000803c:????e0813002 ????add????r3, r1, r2

????b end

50008040:????ea000002 ????b????50008050

?

50008044 :

func1:

????mov r1,#23

50008044:????e3a01017 ????mov????r1, #23????; 0x17

????mov pc,lr@函数的返回,固定格式。

50008048:????e1a0f00e ????mov????pc, lr

?

5000804c :

?

branch1:

????sub r3,r1,r2

5000804c:????e0413002 ????sub????r3, r1, r2

?

50008050 :

end:

????nop

50008050:????e1a00000 ????nop????????????(mov r0,r0)

????@tst指令:

????mov r1,#0b101

50008054:????e3a01005 ????mov????r1, #5????; 0x5

????tst r1,#0b01

50008058:????e3110001 ????tst????r1, #1????; 0x1

?

????mov r1,#0b101

5000805c:????e3a01005 ????mov????r1, #5????; 0x5

????tst r1,#0b10

50008060:????e3110002 ????tst????r1, #2????; 0x2

????@cmp指令的操作:

????mov r1,#2

50008064:????e3a01002 ????mov????r1, #2????; 0x2

????cmp r1,#1

50008068:????e3510001 ????cmp????r1, #1????; 0x1

?

????mov r1,#2

5000806c:????e3a01002 ????mov????r1, #2????; 0x2

????cmp r1,#3

50008070:????e3510003 ????cmp????r1, #3????; 0x3

?

????mov r1,#2

50008074:????e3a01002 ????mov????r1, #2????; 0x2

????cmp r1,#2

50008078:????e3510002 ????cmp????r1, #2????; 0x2

????@bic:位清除指令

????mov r1,#0b1101011

5000807c:????e3a0106b ????mov????r1, #107????; 0x6b

????bic r2,r1,#0b1000011

50008080:????e3c12043 ????bic????r2, r1, #67????; 0x43

????@and的用法:逻辑与

????mov r1,#5

50008084:????e3a01005 ????mov????r1, #5????; 0x5

????and r2,r1,#0

50008088:????e2012000 ????and????r2, r1, #0????; 0x0

?

????mov r1,#5

5000808c:????e3a01005 ????mov????r1, #5????; 0x5

????and r2,r1,#1

50008090:????e2012001 ????and????r2, r1, #1????; 0x1

????@add:加法:

????add r1,r0,r2

50008094:????e0801002 ????add????r1, r0, r2

????@sub:减法,注意被减数不能是立即数

????mov r2,#4

50008098:????e3a02004 ????mov????r2, #4????; 0x4

????sub r0,r2,#2

5000809c:????e2420002 ????sub????r0, r2, #2????; 0x2

????mov r1,#3

500080a0:????e3a01003 ????mov????r1, #3????; 0x3

????sub r3,r1,r0

500080a4:????e0413000 ????sub????r3, r1, r0

????@这是注释,mov指令

????mov r1,#6

500080a8:????e3a01006 ????mov????r1, #6????; 0x6

????mov r2,r1

500080ac:????e1a02001 ????mov????r2, r1

????mov r3,#10

500080b0:????e3a0300a ????mov????r3, #10????; 0xa

????@mvn:传值取反的值

????mvn r0,#4 @r0:4取反变为-5

500080b4:????e3e00004 ????mvn????r0, #4????; 0x4

????mvn r1,#0b111000

500080b8:????e3e01038 ????mvn????r1, #56????; 0x38

????mvn r2,r1 @r2:0b111000

500080bc:????e1e02001 ????mvn????r2, r1

Disassembly of section .ARM.attributes:

?

00000000 <.ARM.attributes>:

0:????00001741 ????andeq????r1, r0, r1, asr #14

4:????61656100 ????cmnvs????r5, r0, lsl #2

8:????01006962 ????tsteq????r0, r2, ror #18

c:????0000000d ????andeq????r0, r0, sp

10:????00543405 ????subseq????r3, r4, r5, lsl #8

14:????01080206 ????tsteq????r8, r6, lsl #4

Disassembly of section .debug_line:

?

00000000 <.debug_line>:

0:????00000060 ????andeq????r0, r0, r0, rrx

4:????001e0002 ????andseq????r0, lr, r2

8:????01020000 ????tsteq????r2, r0

c:????000d0efb ????strdeq????r0, [sp], -fp

10:????01010101 ????tsteq????r1, r1, lsl #2

14:????01000000 ????tsteq????r0, r0

18:????00010000 ????andeq????r0, r1, r0

1c:????72617473 ????rsbvc????r7, r1, #1929379840????; 0x73000000

20:????00532e74 ????subseq????r2, r3, r4, ror lr

24:????00000000 ????andeq????r0, r0, r0

28:????00020500 ????andeq????r0, r2, r0, lsl #10

2c:????16500080 ????ldrbne????r0, [r0], -r0, lsl #1

30:????2f302f2f ????svccs????0x00302f2f

34:????302f302f ????eorcc????r3, pc, pc, lsr #32

38:????2f30302f ????svccs????0x0030302f

3c:????2f2f2f2f ????svccs????0x002f2f2f

40:????30312f30 ????eorscc????r2, r1, r0, lsr pc

44:????2f302f30 ????svccs????0x00302f30

48:????2f302f30 ????svccs????0x00302f30

4c:????2f302f30 ????svccs????0x00302f30

50:????2f302f30 ????svccs????0x00302f30

54:????2f2f3030 ????svccs????0x002f3030

58:????2f2f302f ????svccs????0x002f302f

5c:????022f2f30 ????eoreq????r2, pc, #192????; 0xc0

60:????01010002 ????tsteq????r1, r2

Disassembly of section .debug_info:

?

00000000 <.debug_info>:

0:????00000045 ????andeq????r0, r0, r5, asr #32

4:????00000002 ????andeq????r0, r0, r2

8:????01040000 ????tsteq????r4, r0

c:????00000000 ????andeq????r0, r0, r0

10:????50008000 ????andpl????r8, r0, r0

14:????500080c0 ????andpl????r8, r0, r0, asr #1

18:????72617473 ????rsbvc????r7, r1, #1929379840????; 0x73000000

1c:????00532e74 ????subseq????r2, r3, r4, ror lr

20:????6d6f682f ????stclvs????8, cr6, [pc, #-188]!

24:????61732f65 ????cmnvs????r3, r5, ror #30

28:????2f61626d ????svccs????0x0061626d

2c:????6a6f756c ????bvs????1bdd5e4 <_start-0x4e42aa1c>

30:????61702f69 ????cmnvs????r0, r9, ror #30

34:????00317472 ????eorseq????r7, r1, r2, ror r4

38:????20554e47 ????subscs????r4, r5, r7, asr #28

3c:????32205341 ????eorcc????r5, r0, #67108865????; 0x4000001

40:????2e38312e ????rsfcsep????f3, f0, #0.5

44:????01003035 ????tsteq????r0, r5, lsr r0

48:????Address 0x00000048 is out of bounds.

?

Disassembly of section .debug_abbrev:

?

00000000 <.debug_abbrev>:

0:????10001101 ????andne????r1, r0, r1, lsl #2

4:????12011106 ????andne????r1, r1, #-2147483647????; 0x80000001

8:????1b080301 ????blne????200c14 <_start-0x4fe073ec>

c:????13082508 ????movwne????r2, #34056????; 0x8508

10:????00000005 ????andeq????r0, r0, r5

Disassembly of section .debug_aranges:

?

00000000 <.debug_aranges>:

0:????0000001c ????andeq????r0, r0, ip, lsl r0

4:????00000002 ????andeq????r0, r0, r2

8:????00040000 ????andeq????r0, r4, r0

c:????00000000 ????andeq????r0, r0, r0

10:????50008000 ????andpl????r8, r0, r0

14:????000000c0 ????andeq????r0, r0, r0, asr #1

????...

我们从上面的反汇编的代码看到,在内存地址的后面有一串数字,这就是机器码。

接下来我们打开我们的ARM Architecture Reference Manual.pdf。这是一份很重要的资料。在第三章的第一节:

技术分享

上面就是机器码的格式了。下面是31~28四位是条件信息:

技术分享

技术分享

Opcode指令类型的信息:21~14位:

技术分享

下面我们就以mov指令为例,来讲他的机器码的内容。就是他对应的机器码:

这里我们一下面两条代码:

技术分享为例:指令的详解

首先是反汇编:如下:

?

技术分享

我们通过转变:

Mov r0,r1的机器码0xe1a00001= 0b 1110 00 0 1101 0 0000 0000 000000000001

Moveq r0,0xff的机器码0x03a000ff=0b 0000 00 1 1101 0 0000 0000 000011111111

上面就是两个指令对应的机器码:

下面是mov机器码的格式:

技术分享

技术分享

我们在上面的机器码分析中知道,后12位是表示数的大小的。可是只有8位2进制数大小,前面四位是移位信息位。所以表示的数最大0xff。当我们把他改为0x1ff的时候会报错:

技术分享

这就是下来要学习的了:伪指令。

伪指令

2.伪指令定义:

????伪/指令本身并没有所对应的机器码,它只是在编译的时候起作用,或者转化为其他的实际指令来运行。

?

指令看似该指令执行了操作,其实他不会产生机器码。伪指令的作用:1、它只是在编译的时候起作用,就像我们在C语言用#define定义一个宏一样,只是在编译的时候起作用。

2、能够起到操作的作用,是转为其他指令运行。

一、定义类伪指令:

Global:定义一个全局的符号。

Data:定义数据段。数据存到数据段。

Ascii:字符串

Byte:字节

Word:字

Equ:相当于宏定义

Align:设置对齐。

?

代码:

技术分享

?

?

?

?

编译的截图:

技术分享

上图知道:data的起始地址是500080c8:往下内容:

?

技术分享

上面可以看到,我们的数据已经存进了数据段了。以后,我们就可以通过标号访问数据段的数据了。

Equ:宏定义伪指令

技术分享

上面可以看到r0是0x89,宏定义成功。

?

?

?

?

?

?

?

Align的例子:

我们从上面的例子知道,bh标号处的地址是500080d3,是没有四字节对齐的。现在我们设置他四字节对齐:

技术分享

技术分享

设置后的地址变成500080e0是能被四整除的,是四字节对齐。

  1. 操作类伪指令:

    Ldr的例子:

    运行结果:

    技术分享

    由于伪指令是转为实际的指令执行的呢?

    反汇编看看:

    技术分享

    他是转化为实际的ldr存储器指令运行的。

    Nop的例子:是空操作是延时的作用。

    技术分享

    反汇编:

    技术分享

    实际的操作是mov r0,r0的操作,没有什么意义,只是延时操作。

    反汇编的命令:

    arm-linux-objdump -D -S start.elf

    查看信息:

    arm-linux-readelf -a start.elf

3.Arm机器码


推荐阅读
  • 本文介绍了lua语言中闭包的特性及其在模式匹配、日期处理、编译和模块化等方面的应用。lua中的闭包是严格遵循词法定界的第一类值,函数可以作为变量自由传递,也可以作为参数传递给其他函数。这些特性使得lua语言具有极大的灵活性,为程序开发带来了便利。 ... [详细]
  • 本文分享了一个关于在C#中使用异步代码的问题,作者在控制台中运行时代码正常工作,但在Windows窗体中却无法正常工作。作者尝试搜索局域网上的主机,但在窗体中计数器没有减少。文章提供了相关的代码和解决思路。 ... [详细]
  • 本文介绍了如何使用php限制数据库插入的条数并显示每次插入数据库之间的数据数目,以及避免重复提交的方法。同时还介绍了如何限制某一个数据库用户的并发连接数,以及设置数据库的连接数和连接超时时间的方法。最后提供了一些关于浏览器在线用户数和数据库连接数量比例的参考值。 ... [详细]
  • Metasploit攻击渗透实践
    本文介绍了Metasploit攻击渗透实践的内容和要求,包括主动攻击、针对浏览器和客户端的攻击,以及成功应用辅助模块的实践过程。其中涉及使用Hydra在不知道密码的情况下攻击metsploit2靶机获取密码,以及攻击浏览器中的tomcat服务的具体步骤。同时还讲解了爆破密码的方法和设置攻击目标主机的相关参数。 ... [详细]
  • 本文介绍了C#中数据集DataSet对象的使用及相关方法详解,包括DataSet对象的概述、与数据关系对象的互联、Rows集合和Columns集合的组成,以及DataSet对象常用的方法之一——Merge方法的使用。通过本文的阅读,读者可以了解到DataSet对象在C#中的重要性和使用方法。 ... [详细]
  • 本文介绍了在SpringBoot中集成thymeleaf前端模版的配置步骤,包括在application.properties配置文件中添加thymeleaf的配置信息,引入thymeleaf的jar包,以及创建PageController并添加index方法。 ... [详细]
  • 本文由编程笔记#小编为大家整理,主要介绍了logistic回归(线性和非线性)相关的知识,包括线性logistic回归的代码和数据集的分布情况。希望对你有一定的参考价值。 ... [详细]
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • 本文介绍了在开发Android新闻App时,搭建本地服务器的步骤。通过使用XAMPP软件,可以一键式搭建起开发环境,包括Apache、MySQL、PHP、PERL。在本地服务器上新建数据库和表,并设置相应的属性。最后,给出了创建new表的SQL语句。这个教程适合初学者参考。 ... [详细]
  • 基于layUI的图片上传前预览功能的2种实现方式
    本文介绍了基于layUI的图片上传前预览功能的两种实现方式:一种是使用blob+FileReader,另一种是使用layUI自带的参数。通过选择文件后点击文件名,在页面中间弹窗内预览图片。其中,layUI自带的参数实现了图片预览功能。该功能依赖于layUI的上传模块,并使用了blob和FileReader来读取本地文件并获取图像的base64编码。点击文件名时会执行See()函数。摘要长度为169字。 ... [详细]
  • Linux重启网络命令实例及关机和重启示例教程
    本文介绍了Linux系统中重启网络命令的实例,以及使用不同方式关机和重启系统的示例教程。包括使用图形界面和控制台访问系统的方法,以及使用shutdown命令进行系统关机和重启的句法和用法。 ... [详细]
  • Java序列化对象传给PHP的方法及原理解析
    本文介绍了Java序列化对象传给PHP的方法及原理,包括Java对象传递的方式、序列化的方式、PHP中的序列化用法介绍、Java是否能反序列化PHP的数据、Java序列化的原理以及解决Java序列化中的问题。同时还解释了序列化的概念和作用,以及代码执行序列化所需要的权限。最后指出,序列化会将对象实例的所有字段都进行序列化,使得数据能够被表示为实例的序列化数据,但只有能够解释该格式的代码才能够确定数据的内容。 ... [详细]
  • 开发笔记:加密&json&StringIO模块&BytesIO模块
    篇首语:本文由编程笔记#小编为大家整理,主要介绍了加密&json&StringIO模块&BytesIO模块相关的知识,希望对你有一定的参考价值。一、加密加密 ... [详细]
  • HDU 2372 El Dorado(DP)的最长上升子序列长度求解方法
    本文介绍了解决HDU 2372 El Dorado问题的一种动态规划方法,通过循环k的方式求解最长上升子序列的长度。具体实现过程包括初始化dp数组、读取数列、计算最长上升子序列长度等步骤。 ... [详细]
  • android listview OnItemClickListener失效原因
    最近在做listview时发现OnItemClickListener失效的问题,经过查找发现是因为button的原因。不仅listitem中存在button会影响OnItemClickListener事件的失效,还会导致单击后listview每个item的背景改变,使得item中的所有有关焦点的事件都失效。本文给出了一个范例来说明这种情况,并提供了解决方法。 ... [详细]
author-avatar
婉里去_
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有