objdump

    -2热度

    1回答

    08048544 <compare_password>: 8048544: 55 push %ebp 8048545: 89 e5 mov %esp,%ebp 8048547: 83 ec 38 sub $0x38,%esp 804854a: 8b 45 0c mov 0xc(%ebp),%eax 804854d: 89 45 d4 mov %eax,

    0热度

    1回答

    我有一个工具发出一个ELF,据我所知它符合规范。 Readelf输出看起来很好,但objdump拒绝反汇编任何东西。 我已经简化了输入到一个单一的全局变量,并且“int main(void){return 0;}”来帮助调试 - 微小的段大小是正确的。 尤其objdump的似乎无法找到部分表: $ objdump -h kernel.elf kernel.elf: file format e

    1热度

    1回答

    我想在Linux中提取一个。ELF存档文件中的二进制部分。 当我在档案文件上运行objdump -h时,会列出它包含的对象文件以及每个节的节标题。但是,文件偏移列似乎与档案中的对象文件位置相关,否则它们将会重叠所有部分。 我希望我可以使用dd从档案文件中提取二进制信息。 (见How do you extract only the contents of an ELF section)。我如何用档案

    1热度

    1回答

    我正在处理一个大的可执行文件,为此我没有资源(长篇故事)。 我想从中提取几个函数的二进制代码 - 并尝试从我自己的程序中调用它们。我正在寻找的功能都是从同一个源文件(在Linux上使用gcc)编译的,如果它很重要的话。 我可以使用objdump来查看函数的二进制代码。有没有什么办法可以说服该工具转储一个函数的二进制代码 - 没有别的,也没有反汇编? 基本上,如果定义了函数的C文件名为foo.c,我

    22热度

    3回答

    可以用objdump的我拆开一台二进制文件? 我熟悉拆卸的结构化二进制可执行文件,例如使用ELF文件: objdump -d file.elf 但是,如果我有一个平坦的二进制文件,我知道应该在,例如,地址0xabcd1000被加载,我可以要求objdump拆卸它吗?我试图提供选项,如“--start地址= 0xabcd1000”,但只是objdump的规定,它不能识别的格式。 我对如何拆解文件

    0热度

    2回答

    虽然试图生成汇编代码(混合源代码), gcc -g -c test.c ; objdump -S -M intel test.o > out.asm 我得到以下错误。 BFD: Dwarf Error: mangled line number section. 生成的输出程序集不与源代码混合。有人能澄清这是什么意思?有没有什么办法解决这一问题 ?

    2热度

    1回答

    我试图反向工程的一些软件,以便更好地理解操作系统的较低级别的工作方式。我想,以取代原地址从objdump的-d从objdump的-t相应的值,这意味着即便在-Dslx选择似乎错过转储。 从objdump的-t输出看起来像这样: 00000000 l d .bss 00000000 .bss 00000000 g .text 00000000 fred ,我能够提取使用在AWK索引1和NF(

    0热度

    2回答

    我写了一小块的代码和编译它gcc -S看到ASM输出的区别: ... movl %esp, %ebp .cfi_def_cfa_register 5 subl $16, %esp movl $0, -4(%ebp) ... 现在我希望在Linux上objdump -D通话(拆机)导致等效结构,但它看起来像: 80483b5: 89 e5 mov %esp,%ebp 8048

    0热度

    1回答

    我有一个不完整的stacktrace停止在一个已知的库(linux i686体系结构)。为了确定上次调用的函数,我试图将$ eip作为gdb的输出映射到由“objdump -d library.so”生成的文件中的地址。 我想我可以使用gdb中“info shared”的From地址输出,以及$ eip来计算偏移量,然后我可以将它转换为objdump -d输出反汇编文本部分的偏移量? 不确定这种方

    1热度

    1回答

    objdump的,相对现代化的64位Linux系统上运行,抱怨如下我们的共享库之一: 使用的“lib64的/ libwhatever.so”不安全函数作用域的静态。 这是什么意思? 手册页没有提到任何我能看到的“不安全”或“功能范围”。