所以基本上我正在编写一些代码来对反汇编代码进行分析工作。
被这个问题困住了一阵子,下面是一个简单的objdump反汇编asm代码的例子,基本上所有的地址符号都被翻译成了具体的值。
1. mov 0x8408080, %eax
2. ....
3. call *%eax
所以基本上对于上面的例子,很容易确定0x8408080
第1行使用的是代码的地址,并且我知道将所有落在范围内的值.text section
作为指针来启发式考虑相对容易。
但是,如何使用静态分析来自动识别此问题?(我想写一个工具,尽可能准确地分析大量代码)
我知道以某种方式我应该使用常量传播来向前进行分析,但基本上因为我是程序分析的新手,我只是不知道从哪里开始..
有没有人有这样的经历?或者是否有任何已实现的工具我可以寻求帮助..?