システムにバイナリがインストールされており、特定の関数の逆アセンブルを確認したいと考えています。を使用することをお勧めしobjdump
ますが、他の解決策も受け入れられます。
この質問から、境界アドレスさえわかれば、コードの一部を逆アセンブルできる可能性があることがわかりました。この回答から、分割されたデバッグ シンボルを 1 つのファイルに戻す方法を学びました。
しかし、その単一のファイルを操作し、すべてのコードを逆アセンブルしても (つまり、開始アドレスまたは停止アドレスはなく、単純な-d
パラメーターを にobjdump
)、そのシンボルはどこにも表示されません。問題の関数が静的である限り、これは理にかなっているため、エクスポートされません。それにもかかわらず、valgrind
関数名を報告するため、どこかに保存する必要があります。
デバッグ セクションの詳細を見ると、その名前が.debug_str
セクションに記載されていますが、これをアドレス範囲に変換できるツールがわかりません。