0

私は freescale mpc565 powerpc を持っており、デバイスから読み取った raw ファームウェアのコピーを持っていて、それを Ida pro 内で逆コンパイルしました。

元の elf ファイルとシンボル情報なしで、trace32 と bdm を使用してアセンブリをデバッグできるようになりましたか?

アセンブリをステップ実行して、RAM の内容を表示したいと思います。

trace32 api を使用してこれを実現するものを作成することもできますが、シンボル テーブルの元のソースがないためにジャンプする必要があるハードルはわかりません。

どんな助けでも大歓迎です。

4

1 に答える 1