私は以下のサンプルコードを持っています。私は、オブジェクトファイルから再配置テーブルのエントリを見たいと思います。このために、私が使用している objdump -r test.o
サンプルコード:test.o test.o: file format elf64-x86-64
RELOCATION RECORDS FOR [.text]:
OFFSET TYPE VALUE
私はobjdumpを使って2つの異なるバージョンのバイナリファイルを比較しようとしていて、objdump出力の次の行からシンボル名を解釈する方法を知っている人がいるのだろうかと疑問に思っていた: 102b33bc l O .rodata 00000058 ThisIsMyStruct::ThisIsMyStruct()::C.24
この出力は、次のコマンドを使用して生成された: objdum
最近、私はARMベースのマイクロコントローラ用のELF実行ファイルを手に入れました。私はarm-none-eabi-objdumpですべてをダンプすることでそれを点検しようとしたときに驚いたことに、それは私はそれが独自のツールチェーンを使用してコンパイル(およびリンク)されていますことを学んだ、バイナリを供給者に尋ねる時にエラー File format not recognized で失敗まま私は
Windows上で動作するアプリケーションでobjdumpとreadelfコマンドを使用する必要があります。 cygwinをインストールするには、cygwinをインストールすることができます。私がcygwinを使いたくない理由は、エッセイを展開したいからです。私はcygwinをサイレントインストールする方法を知らない。その結果、私は必要なものがGNU Utilities For Win32であると
/proc/kcoreファイルをLinuxで逆アセンブルする必要があり、後でkprobesを入れるためにいくつかの特別な指示の仮想アドレスを取得する必要があります。 this document/proc/kcoreによると、物理メモリの画像ですが、this questionに誰かがそれはカーネルの仮想メモリ(正確に私が探しているもの)と答えました。 objdumpツールを使用して逆アセンブルすると