これで、ARM マシンのメモリからコンテンツがダンプされました。実際にはARM命令ですが、これらの16進数をARM命令に変換する方法がわかりません。私が今持っているのは、「arm-elf-objdump」が.binファイルを読み取り、.binファイルの内容を逆アセンブルできることです。しかし、バイナリファイルとは異なる16進数のテキストしかありません。このデコードを行うにはどうすればよいですか?
例えば
800104: e3a00000 mov r0, #0 ; 0x0
800108: e59f104c ldr r1, [pc, #76] ; 80015c <_jump_main+0x4>
80010c: e59f204c ldr r2, [pc, #76] ; 800160 <_jump_main+0x8>
実際には、「e3a00000」は「mov r0, #0」を意味します。これを行うためのツールがあるはずです。誰でも私にいくつかの提案をすることができますか?