使用Objdump进行目标文件的反汇编和文件布局的简要分析

本文通过实例介绍了如何使用objdump工具对Linux环境下ELF-X86类型的目标文件进行反汇编和文件布局分析。内容包括:使用file命令确认文件类型,objdump -d选项展示的函数入口地址,以及objdump -hrt揭示的.bss、.data、.rodata等段的特性及其在内存中的布局情况。
摘要由CSDN通过智能技术生成

一、源代码文件如下图




二、使用file命令查看文件类型

分析:编译后的目标文件类型为ELF-X86类型




三、使用objdump –d 进行反汇编

分析:

1、  目标文件类型为ELF-X86

2、  <mian>下面的callq包含重定位项,也就是2个函数的入口地址



评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值