我的系统上安装了二进制文件,并希望查看给定函数的反汇编.优选使用objdump
,但其他解决方案也是可以接受的.
从这些问题我已经了解到,如果我只知道边界地址,我可能能够反汇编部分代码.从这个答案我已经学会了如何将我的拆分调试符号转换回单个文件.
但即使在单个文件上运行,甚至反汇编所有代码(即没有启动或停止地址,但只是简单的-d
参数objdump
),我仍然没有在任何地方看到该符号.这是有道理的,因为有问题的函数是静态的,所以它不会被导出.然而,valgrind
将报告函数名称,因此它必须存储在某处.
查看调试部分的详细信息,我找到了本.debug_str
节中提到的名称,但我不知道可以将其转换为地址范围的工具.