gdb与objdump arm反汇编程序函数分支名称解析

时间:2016-01-13 08:31:41

标签: gdb arm disassembly objdump

我有一个奇怪的问题。如果我使用objdump -d来反汇编ARM二进制文件,它可以解析分支指令的函数(系统库)名称,例如:

8404:   e581e000    str lr, [r1]
8408:   e59f0028    ldr r0, [pc, #40]   ; 8438 <address_of_message1>
840c:   ebffffc1    bl  8318 <printf@plt>
8410:   e59f0028    ldr r0, [pc, #40]   ; 8440 <address_of_scan_pattern>
8414:   e59f1028    ldr r1, [pc, #40]   ; 8444 <address_of_read>
8418:   ebffffc4    bl  8330 <scanf@plt>
841c:   e59f0018    ldr r0, [pc, #24]   ; 843c <address_of_message2>

所以我看到bl 8318会调用printf。 当我使用gdb和disas命令时,我得到没有函数名称的反汇编(相同的代码示例),请参阅:

   0x00008408 <+8>:     ldr r0, [pc, #40]   ; 0x8438 <address_of_message1>
   0x0000840c <+12>:    bl  0x8318
   0x00008410 <+16>:    ldr r0, [pc, #40]   ; 0x8440 <address_of_scan_pattern>
   0x00008414 <+20>:    ldr r1, [pc, #40]   ; 0x8444 <address_of_read>
   0x00008418 <+24>:    bl  0x8330

在gdb中,我只看到0x8330的分支。

是否可以使用gdb解析函数名称?

有人可以向我解释为什么objdump可以解析系统功能调用和gdb的名称吗?

1 个答案:

答案 0 :(得分:1)

gdb和GNU objdump使用相同的库(bfd)来读取和解释库,但它是静态编译的。 这意味着,旧版本的gdb可能会显示少于较新的objdump。

我在hello world上测试了最近的objdump和最近的i386上的gdb,两者都显示了相同的信息。

请检查您是否使用了最新的gdb。

注意:函数printf @ plt不是printf本身,而是指向动态加载器的函数,它会在发生跳转时从共享库加载真正的printf