siw*_*sam 4 objdump disassembly arm64
我有一个包含 ARM v8 二进制代码的文件。我想反汇编文件并获取其中包含的实际汇编代码。
假设文件名是 tmp.o 我运行:
/opt/linaro/A64-tools/bin/aarch64-linux-gnu-objdump -b binary -m AARCH64 -D tmp.o
Run Code Online (Sandbox Code Playgroud)
这给了我正确的反汇编。但是,分支指令的偏移量假定此代码位于地址 0x00000000 中。
如果我知道代码将位于内存中的地址 0x12345678 中:
如果没有,我可以在二进制文件中添加一些标头,其内容如下:
. = 0x12345678
提前致谢..
快速浏览一下就会发现 objdump 的--adjust-vma选项,它似乎就是这样做的。
使用手头的第一个原始二进制文件:
$ aarch64-linux-gnu-objdump -b binary -m aarch64 -D arch/arm64/boot/Image
arch/arm64/boot/Image: file format binary
Disassembly of section .data:
0000000000000000 <.data>:
0: 91005a4d add x13, x18, #0x16
4: 140003ff b 0x1000
...
Run Code Online (Sandbox Code Playgroud)
对比
$ aarch64-linux-gnu-objdump -b binary -m aarch64 --adjust-vma=0x12345678 -D arch/arm64/boot/Image
arch/arm64/boot/Image: file format binary
Disassembly of section .data:
0000000012345678 <.data>:
12345678: 91005a4d add x13, x18, #0x16
1234567c: 140003ff b 0x12346678
...
Run Code Online (Sandbox Code Playgroud)
| 归档时间: |
|
| 查看次数: |
3301 次 |
| 最近记录: |