私は freescale mpc565 powerpc を持っており、デバイスから読み取った raw ファームウェアのコピーを持っていて、それを Ida pro 内で逆コンパイルしました。
元の elf ファイルとシンボル情報なしで、trace32 と bdm を使用してアセンブリをデバッグできるようになりましたか?
アセンブリをステップ実行して、RAM の内容を表示したいと思います。
trace32 api を使用してこれを実現するものを作成することもできますが、シンボル テーブルの元のソースがないためにジャンプする必要があるハードルはわかりません。
どんな助けでも大歓迎です。