问题描述
我正在尝试对苹果的 DYLD 共享缓存中的库进行一些分析。但是当我尝试遍历所有分支调用时遇到了一条我不认识的指令。
这是 Ghidra 的示例,
当我强制 Ghidra 反汇编指令时,它会将其解释为分支调用(我也手动验证过)。但是分支调用的目标完全没有意义,因为在这种情况下,它跳转到了一个完全不相关的库的函数中间。
这是我目前想到的
- 我认为可能是 BLX 指令,但该指令与 BLX 的操作码不匹配。
- 也许它甚至不是指令,而是 __text 部分中的一些数据。 MachO 文件确实有一个 data_in_code 加载命令,但它说它的数据大小为 0...所以我很难过这个,不过它似乎很有希望。
- 最后,所有这些“指令”似乎总是出现在 BR 指令之后。
我会再添加几个例子以防它有帮助,但感谢您的帮助!
编辑:这是第一个示例的文本版本。
LAB_183ad019c XREF[1]: 183ad01f4(j)
183ad019c 3f 01 0c 6b cmp w9,w12
183ad01a0 e2 97 9f 1a cset w2,hi
183ad01a4 41 07 05 0b add w1,w26,w5,LSL #0x1
183ad01a8 23 00 0e 4a eor w3,w1,w14
183ad01ac e1 05 01 0a and w1,w15,LSL #0x1
183ad01b0 21 00 03 0b add w1,w3
183ad01b4 25 00 10 0b add w5,w16
183ad01b8 23 00 11 0b add w3,w17
183ad01bc 7f 00 0a 6b cmp w3,w10
183ad01c0 e4 27 9f 1a cset w4,cc
183ad01c4 42 00 04 4a eor w2,w2,w4
183ad01c8 7f 00 0b 6b cmp w3,w11
183ad01cc e3 97 9f 1a cset w3,hi
183ad01d0 5f 00 00 71 cmp w2,#0x0
183ad01d4 82 10 83 1a csel w2,w4,w3,ne
183ad01d8 53 34 00 1b madd w19,w0,w13
183ad01dc 4d 00 0d 0b add w13,w13
183ad01e0 6d db ad b8 ldrsw x13,[x27,w13,SXTW #0x2]
183ad01e4 ad 01 08 8b add x13,x13,x8
183ad01e8 a0 01 1f d6 br x13
183ad01ec 3f 75 c9 95 bl SUB_18ad2d6e8
LAB_183ad01f0 XREF[1]: 1d2096dd8(*)
183ad01f0 ed 03 13 aa mov x13,x19
183ad01f4 ea ff ff 17 b LAB_183ad019c
解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)