1

私はファイルを逆にしようとしていてMach-O executable arm、iOS用のgdbで問題なくデバッグできますが、gdbが関数名などを表示するため、バイナリが削除されていないようです。ただし、バイナリをIDAにポップすると、これらの関数名は表示されません(これにより、逆アセンブルが非常に困難になります)。IDAはインポートされた関数の名前を表示しますが、他の関数名は表示されません。

これはこれまでに一度も起こったことはありません。私の経験では、gdbが認識している場合、IDAは通常関数名を認識します。

ここの誰かに同じようなことが起こったのですか?もしそうなら、どのように問題を解決しましたか?

ありがとう!

4

1 に答える 1

2

IDAは、現時点では(バージョン6.2では)Dwarfデバッグ情報をサポートしていません。otoolまたは何かを含むシンボルをテキストファイルにダンプし、それらをインポートするための単純なPythonスクリプトを作成することをお勧めします。

于 2012-03-21T11:45:45.080 に答える