gpt4 book ai didi

elf - 如何使用 objdump 反汇编单个函数?

转载 作者:行者123 更新时间:2023-12-03 05:24:09 41 4
gpt4 key购买 nike

我的系统上安装了一个二进制文件,并且想查看给定函数的反汇编。最好使用 objdump,但其他解决方案也可以接受。

来自this questions我了解到,如果我只知道边界地址,我也许能够反汇编部分代码。来自 this answer我已经学会了如何将分割的调试符号转回单个文件。

但即使对单个文件进行操作,甚至反汇编所有代码(即没有开始或停止地址,但使用 -d 参数到 objdump),我仍然在任何地方都看不到该符号。这是有道理的,因为所讨论的函数是静态的,因此它不会被导出。然而,valgrind 会报告函数名称,因此它必须存储在某个地方。

查看调试部分的详细信息,我发现 .debug_str 部分中提到了该名称,但我不知道可以将其转换为地址范围的工具。

最佳答案

我建议使用 gdb 作为最简单的方法。您甚至可以将其作为一句台词来完成,例如:

gdb -batch -ex 'file /bin/ls' -ex 'disassemble main'

关于elf - 如何使用 objdump 反汇编单个函数?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/22769246/

41 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com