反汇编uimage和查看符号表的方法

本文介绍了在缺乏vmlinux时如何通过uImage进行反汇编和查看内核符号表的方法。首先,从uImage中提取压缩的image,然后解压得到原始image,再使用arm-linux-objcopy和arm-linux-objdump进行反汇编,最后通过/proc/kallsyms或在Android环境下特定方式获取内核符号信息。
摘要由CSDN通过智能技术生成

当只有uImage,而没有vmlinux,遇到问题时,可以通过这样的方法来查看反汇编。

1. 从uImage中提到压缩后的image

用UE打开uImage文件,找到1f 8b位置,如下,从0x58d4开始是gzip压缩的文件,使用dd将前面内容截掉。

000058c0h: 75 6E 63 6F 6D 70 72 65 73 73 69 6F 6E 20 65 72 ; uncompression er
000058d0h: 72 6F 72 00 1F 8B 08 00 00 00 00 00 02 03 E4 FD ; ror..?.......潺
000058e0h: 09 98 54 D5 B5 37 0E EF 53 43 77 75 77 D1 7D 7A ; .楾盏7.颯Cwuw複z
000058f0h: 40 5A 40 28 06 15 05 B5 18 54 62 50 0A 45 21 69 ; @Z@(...?TbP.E!i


2. 解压得到原始image

gzip -dc zimage > image


3. 反汇编

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值