Ich habe verwendet objdump
, um Assembler-Code in Linux ELF-Binärdateien zu betrachten.
Manchmal gibt es einen indirekten Sprung durch eine Sprungtabelle, die im rodata
Abschnitt (schreibgeschützte Daten) gespeichert ist .
Wie bekomme ich objdump
oder ein anderes Tool, um mir den Inhalt dieses Datenabschnitts zu zeigen?
Ich könnte das Programm ausführen und die relevanten Adressen im Debugger untersuchen, aber ich möchte das nicht tun, weil es interaktiv erfolgen muss.
Die ideale Antwort identifiziert ein Tool, mit dem ich nicht nur den Inhalt anzeigen, sondern auch das Anzeigeformat steuern kann od
.