该目录主要是可执行文件的反汇编
只能看到.text段的数据,简单示意下。
boot_disass.md =====》》》》bootblock(引导程序)的反汇编
kernel_disass.md =====》》》》kernel(内核)的反汇编代码
test_cat.md =====》》》》test_cat(cat测试程序)的反汇编代码
test_exec_disass.md =====》》》》test_exec(exec测试程序)的反汇编代码
test_pipe_disass.md =====》》》》test_pipe(pipe测试程序)的反汇编代码
通过以下命令可获得:
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VIkwTsLq-1609683391784)(readme.assets/image-20201231143254582.png)]](https://i-blog.csdnimg.cn/blog_migrate/16a5e96da0fa8b993f2395735e6ac0e9.png)
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-f5wIkfAg-1609683391785)(readme.assets/image-20201231143309533.png)]](https://i-blog.csdnimg.cn/blog_migrate/01e81cb39dc4900e863fa8fa46c7fbd2.png)
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fFmJFKyE-1609683391786)(readme.assets/image-20201231143320631.png)]](https://i-blog.csdnimg.cn/blog_migrate/6b600cab4f45aa7be55be2d5d6441c78.png)
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-plOMEAl7-1609683391787)(readme.assets/image-20201231143332349.png)]](https://i-blog.csdnimg.cn/blog_migrate/13520b5afbb29d3591f5c6872e1e4f1f.png)