arm-linux-objdump -D led.elf > led_elf.dis
objdump是gcc工具链中的反汇编工具,作用是由编译链接好的elf格式的可执行程序反过来得到汇编源代码
-D表示反汇编 > 左边的是elf的可执行程序(反汇编时的原材料),>右边的是反汇编生成的反汇编程序

反汇编的原因有以下:
1.逆向破解。
2.调试程序时,反汇编代码可以帮助我们理解程序(我们学习时使用objdump主要目的是这个),尤其是在理解链接脚本、链接地址等概念时。
3. 把C语言源代码编译链接生成的可执行程序反汇编后得到对应的汇编代码,可以帮助我们理解C语言和汇编语言之间的对应关系。非常有助于深入理解C语言。

扩展:ARM汇编中用地址池方式来实现非法立即数

初识指令地址:
下载烧录执行的bin文件,内部其实是一条一条的指令机器码。这些指令每一条都有一个指令地址,这个地址是连接的时候ld给指定的(ld根据我们写的链接脚本来指定)

相关文章:

  • 2021-07-03
  • 2021-10-19
  • 2022-12-23
  • 2021-09-25
  • 2022-01-08
  • 2021-09-14
  • 2021-08-06
猜你喜欢
  • 2021-09-23
  • 2021-04-04
  • 2021-10-09
  • 2021-12-08
  • 2021-04-23
  • 2022-01-11
相关资源
相似解决方案