我已经在我的系统上安装了一个二进制文件,并希望查看给定函数的反汇编。最好使用objdump,但其他解决方案也是可以接受的。 From this questions我知道如果我只知道边界地址,我可能会反汇编部分代码。从this answer我学会了如何将我的拆分调试符号恢复为单个文件。但即使在单个文件上运行,甚至拆卸所有代码(即没有开始或停止地址,但参数为objdump),我仍然没有在任何地方看到该
我们的系统有一个开源库。棘手的是我们有两个库,一个是我们自己的修改,另一个是原始的。这两个副本都在源代码树中,但是应该在运行时调用自定义的副本,而将原始的副本用于构建时用于其他目的。 现在我怀疑,在我们的系统升级过程中,定制的一个隐藏了原来的隐藏。由于系统的复杂性,修改源代码以进行一些跟踪是可行的,但是很尴尬。我认为如果我只是objdump顶级图书馆得到线索。 以下是详细信息: 1) The cu
我跟着http://tinyhack.com/2014/03/12/implementing-a-web-server-in-a-single-printf-call/写一个只有printf()调用的web服务器。 我遵循文章的指导。 Howerver,我发现我的程序的可执行文件在objdump的帮助下不包含.fini_array部分。 注意到.fini_array是由Linux Standard