反汇编android的“boot.img”镜像里的“kernel”文件的方法

 

第一步:解压boot.img,从而得到 文件“kernel”

             在windows中解压boot.img的方法请参考: http://www.anzhuo2.com/thread-4391-1-1.html

             在linux中的方法,请参考:http://bluedrum.sinaapp.com/archives/202.html

 

第二步:使用objdump反汇编,dump “kernel”文件,得到汇编代码。

 

使用arm-linux 工具链里面的arm-linux-objdump 就能反汇编

cd到bin文件所在的目录, 在命令行下输入:

arm-linux-objdump -D -b binary -m arm xxx.bin > xxx.asm

参数:
-D 反编译所有代码
-m 主机类型, arm
-b 文件格式, binary

对于ELF格式的文件只要一个-D参数即可

就可以把xxx.bin反汇编到xxx.asm文件

 

如果你有android的源码和开发环境,可以使用预编译目录下的“arm-eabi-objdump”

如下: # androidroot/prebuilt/linux-x86/toolchain/arm-eabi-4.4.0/bin$ ./arm-eabi-objdump -D -b binary -m arm ~/kernel >~/armkernel.asm

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值