我有一个包含ARM v8二进制代码的文件。我想反汇编文件并获取其中包含的实际汇编代码。
假设文件名为tmp.o,我运行:
/opt/linaro/A64-tools/bin/aarch64-linux-gnu-objdump -b binary -m AARCH64 -D tmp.o
这给了我正确的反汇编。但是,分支指令的偏移量假定此代码位于地址0x00000000。
如果我知道代码将位于内存中的地址0x12345678中:
如果没有,我可以在二进制文件中添加一些标题,如:
。 = 0x12345678
先谢谢..
答案 0 :(得分:4)
快速浏览一下objdump的--adjust-vma
选项,这似乎就是这样做的。
使用第一个原始二进制文件:
$ aarch64-linux-gnu-objdump -b binary -m aarch64 -D arch/arm64/boot/Image
arch/arm64/boot/Image: file format binary
Disassembly of section .data:
0000000000000000 <.data>:
0: 91005a4d add x13, x18, #0x16
4: 140003ff b 0x1000
...
VS
$ aarch64-linux-gnu-objdump -b binary -m aarch64 --adjust-vma=0x12345678 -D arch/arm64/boot/Image
arch/arm64/boot/Image: file format binary
Disassembly of section .data:
0000000012345678 <.data>:
12345678: 91005a4d add x13, x18, #0x16
1234567c: 140003ff b 0x12346678
...