タグ付けされた質問 「dwarf」

7
objdumpを使用して1つの関数を分解する方法は?
システムにバイナリがインストールされているので、特定の関数の逆アセンブルを確認したいと思います。できればを使用objdumpしますが、他のソリューションも使用できます。 この質問から、境界アドレスしかわからない場合は、コードの一部を逆アセンブルできる可能性があることがわかりました。この回答から、分割デバッグシンボルを単一のファイルに戻す方法を学びました。 しかし、その単一のファイルを操作し、すべてのコードを逆アセンブルしたとしても(つまり、開始アドレスまたは停止アドレスはありませんが、-dパラメーターは単純ですobjdump)、そのシンボルはどこにも表示されません。問題の関数が静的である限り、これは理にかなっているので、エクスポートされません。それでも、valgrind関数名は報告されるので、どこかに保存する必要があります。 デバッグセクションの詳細を見ると、その名前が.debug_strセクションに記載されていることがわかりますが、これをアドレス範囲に変換できるツールがわかりません。
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.