我有一个奇怪的问题。如果我使用objdump -d来反汇编ARM二进制文件,它可以解析分支指令的函数(系统库)名称,例如:
8404: e581e000 str lr, [r1]
8408: e59f0028 ldr r0, [pc, #40] ; 8438 <address_of_message1>
840c: ebffffc1 bl 8318 <printf@plt>
8410: e59f0028 ldr r0, [pc, #40] ; 8440 <address_of_scan_pattern>
8414: e59f1028 ldr r1, [pc, #40] ; 8444 <address_of_read>
8418: ebffffc4 bl 8330 <scanf@plt>
841c: e59f0018 ldr r0, [pc, #24] ; 843c <address_of_message2>
所以我看到bl 8318会调用printf。 当我使用gdb和disas命令时,我得到没有函数名称的反汇编(相同的代码示例),请参阅:
0x00008408 <+8>: ldr r0, [pc, #40] ; 0x8438 <address_of_message1>
0x0000840c <+12>: bl 0x8318
0x00008410 <+16>: ldr r0, [pc, #40] ; 0x8440 <address_of_scan_pattern>
0x00008414 <+20>: ldr r1, [pc, #40] ; 0x8444 <address_of_read>
0x00008418 <+24>: bl 0x8330
在gdb中,我只看到0x8330的分支。
是否可以使用gdb解析函数名称?
有人可以向我解释为什么objdump可以解析系统功能调用和gdb的名称吗?
答案 0 :(得分:1)
gdb和GNU objdump使用相同的库(bfd)来读取和解释库,但它是静态编译的。 这意味着,旧版本的gdb可能会显示少于较新的objdump。
我在hello world上测试了最近的objdump和最近的i386上的gdb,两者都显示了相同的信息。
请检查您是否使用了最新的gdb。
注意:函数printf @ plt不是printf本身,而是指向动态加载器的函数,它会在发生跳转时从共享库加载真正的printf