- android - 多次调用 OnPrimaryClipChangedListener
- android - 无法更新 RecyclerView 中的 TextView 字段
- android.database.CursorIndexOutOfBoundsException : Index 0 requested, 光标大小为 0
- android - 使用 AppCompat 时,我们是否需要明确指定其 UI 组件(Spinner、EditText)颜色
我经常注意到 objdump -S
的输出中混合了汇编和 C 指令的严重损坏的输出。这似乎只发生在使用调试信息构建的二进制文件中。有什么办法可以解决这个问题吗?
为了说明这个问题,我写了一个简单的程序:
/* test.c */
#include <stdio.h>
int main()
{
static int i = 0;
while(i < 0x1000000) {
i++;
}
return 0;
}
上面的程序是在有/没有调试信息的情况下构建的,如下所示:
$ gcc test.c -o test-release
$ gcc test.c -g -o test-debug
反汇编测试发布二进制文件工作正常。$ objdump -S 测试发布
为 main()
函数生成以下清晰简洁的片段。
080483b4 <main>:
80483b4: 55 push %ebp
80483b5: 89 e5 mov %esp,%ebp
80483b7: eb 0d jmp 80483c6 <main+0x12>
80483b9: a1 18 a0 04 08 mov 0x804a018,%eax
80483be: 83 c0 01 add $0x1,%eax
80483c1: a3 18 a0 04 08 mov %eax,0x804a018
80483c6: a1 18 a0 04 08 mov 0x804a018,%eax
80483cb: 3d ff ff ff 00 cmp $0xffffff,%eax
80483d0: 7e e7 jle 80483b9 <main+0x5>
80483d2: b8 00 00 00 00 mov $0x0,%eax
80483d7: 5d pop %ebp
80483d8: c3 ret
但是 $ objdump -S test-debug
为相同的 main()
函数生成以下损坏的代码段。
080483b4 <main>:
#include <stdio.h>
int main()
{
80483b4: 55 push %ebp
80483b5: 89 e5 mov %esp,%ebp
static int i = 0;
while(i < 0x1000000) {
80483b7: eb 0d jmp 80483c6 <main+0x12>
i++;
80483b9: a1 18 a0 04 08 mov 0x804a018,%eax
80483be: 83 c0 01 add $0x1,%eax
80483c1: a3 18 a0 04 08 mov %eax,0x804a018
int main()
{
static int i = 0;
while(i < 0x1000000) {
80483c6: a1 18 a0 04 08 mov 0x804a018,%eax
80483cb: 3d ff ff ff 00 cmp $0xffffff,%eax
80483d0: 7e e7 jle 80483b9 <main+0x5>
i++;
}
return 0;
80483d2: b8 00 00 00 00 mov $0x0,%eax
}
80483d7: 5d pop %ebp
80483d8: c3 ret
我确实理解,由于调试二进制文件包含额外的符号信息,因此 C 代码与汇编指令交错显示。但这使得遵循代码流有点困难。
Is there any way to instruct objdump to output pure assembly and not interlace debug symbols into the output even if encountered in a binary?
最佳答案
使用 -d 而不是 -S。 objdump 正在按照您的指示进行操作。 -S 选项隐含 -d,但如果调试信息可用,也会显示 C 源代码。
关于c - 带有调试信息的二进制文件的 objdump 产生损坏的输出,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/18033573/
我正在检查使用以下命令编译的 C 文件的 objdump: riscv64-unknown-elf-gcc -O0 -o maxmul.o maxmul.c riscv64-unknown-elf-o
当我运行 objdump 时,我无法找出为什么我的汇编代码中有时会缺少一些 .words。一行中单独的“...”代表什么? 最佳答案 在 -d 或 -D(反汇编)的 objdump 输出内部,通常会有
SYMBOL TABLE: 0000000000000000 w *UND* 0000000000000000 __gmon_start__ 我已经man ob
转储可执行文件时,我只希望将代码段打印在标准输出上,而不是代码的偏移量和二进制形式。我无法从 man objdump 有办法吗? 最佳答案 您可以使用以下命令抑制目标代码十六进制转储 --no-sho
$ objdump -f ./a.out ./a.out: file format elf32-i386 architecture: i386, flags 0x00000112: EXEC_
在 GCC 的早期版本中,objdump 报告的符号偏移量与代码实际执行期间使用的符号偏移量相匹配。例如: $ cat example.c #include int g_someGlobal = 0
当我运行objdump -d 时在 Linux 服务器(在大学)上,我得到以下信息: kmwe236@kmwe236:~/Downloads/buflab-handout$ objdump -d bu
我正在尝试使用 objdump 比较二进制文件的两个不同版本,想知道是否有人知道如何从我的 objdump 输出的以下行中解释符号名称: 102b33bc l O .rodata 000
如果我在一个函数中定义一个本地字符数组,然后使用 objdump 获取该特定函数的汇编代码,我能否在汇编代码中找到该数组的内存? 这是我的家庭作业问题。 最佳答案 当然,只要您的数组具有非零初始值设定
我使用 objdump -d a.out 获得以下内容。我最初假设第一列(例如 080482b4)是字节偏移量,但后来我注意到该文件只有 7190 字节长! a.out: file forma
我在 nasm (linux) 中写了一个简单的小程序: 使用命令 nasm -f elf32 -o file.o file.asm生成目标文件。 使用 objdump -M intel -d fil
有没有办法在 objdump 中获取完整地址?使用的命令是:objdump -d progname 前导零不正确。地址应如下所示: 地址中的最后三个值是正确的;但是,我非常希望在 objdump 中显
我发现不得不反汇编大量库代码只是为了获得足够的上下文来查看导致崩溃的原因,这真的很烦人。有没有什么办法可以让 objdump 一个地址,让它为我找到包含函数的边界? 编辑:更好的是,我可以让它为我分解
请参阅特定函数 (func) 的特定目标文件的以下 objdump 行: 3c: e03a b.n 78 现在,目标系统 (ARMv6-M) 中的操作码 e03a
我们如何使用objdump输出到二进制文件? 这绝对不是正确的做法: objdump -s -j .text /path/firmware.ko > /content.bin 因为它只呈现文本格式。我
如果我在 (linux amd64) .o 文件上运行 objdump -d,函数调用会在没有完成链接时间解析的情况下出现。示例: 90: 66 89 44 24 1c mo
例如,如果我在 perf report 中,我可以按 enter 键跟随一个分支。如果一个 bin 使用 -g 一些来源也会出现。 我真的不需要源代码,但如果我能跟着跳转会很方便。我该怎么做才能使阅读
这个问题在这里已经有了答案: meaning of objdump -d output assembly (2 个回答) 5 个月前关闭。 我跑了objdump -r在目标文件上并得到以下输出。这里的
我有以下汇编代码: global _start section .text _start: add byte [eax], al 编译和链接后,我尝试查看操作码: $ objdump -d eax.o
因此,我尝试使用 objdump 实用程序从程序集构建控制流图,但遇到了问题。基本上,每当发生分支并且目标地址是相对的时,我不知道如何知道下一个基本块从哪里开始。我不确定我是否清楚,所以我会添加一个例
我是一名优秀的程序员,十分优秀!