我一直试图反转一个Mach-O executable arm
文件,我可以在iOS的gdb中调试它,并且二进制文件似乎没有被删除,因为gdb显示了函数名称等。 ;但是,当我将二进制文件弹出到IDA中时,我没有看到任何这些函数名称(这使得反汇编非常困难)。 IDA确实向我显示了导入的函数的名称,但其他函数名称没有显示。
以前从未发生这种情况,如果gdb符合我的经验,IDA通常会识别函数名称。
在这里有没有类似的事情?如果是这样,你是如何解决这个问题的?
谢谢!
答案 0 :(得分:2)
IDA目前不支持Dwarf调试信息(版本6.2),也就是说。我建议将带有otool
或其他东西的符号转储到文本文件中,然后制作一个简单的Python脚本来导入它们。