dwarf

    3

    1답변

    -g를 사용하여 프로그램을 컴파일하고 코어 덤프를 얻을 때 gdb을 사용하여 프로그램이 충돌하기 전에 프로그램이 실행되는 상황을 디버깅하기 위해 실행 파일과 코어 덤프를 읽을 수 있습니다. gdb 기능 중 하나는 list 옵션이며, 실행 파일과 코어 덤프를 사용하여 컴파일 된 소스 코드를 나열 할 수 있습니다. 실행 파일과 코어 덤프를 가지고 strings

    46

    4답변

    시스템에 바이너리가 설치되어 있으며, 주어진 함수의 디스 어셈블리를보고 싶습니다. 바람직하게는 objdump을 사용하지만, 다른 해결책도 또한 허용 될 수있다. this questions 경계 주소 만 알면 코드의 일부를 분해 할 수 있다는 것을 알게되었습니다. this answer에서 분할 디버그 기호를 다시 단일 파일로 변환하는 방법을 배웠습니다. 심지

    0

    1답변

    제품의 .dSYM DWARF 파일에서 제외 할 기호가있는 하위 프로젝트가 포함 된 iOS 프로젝트를 작성하고 있습니다. 상황에 따라 하위 프로젝트 (정적 라이브러리)에는 침입자가 전체 앱에 대한 재 충돌 보고서에 dSYM 파일을 사용 했음에도 불구하고 기호화 할 수없는 가치있는 독점 코드가 포함되어 있습니다 . 하위 프로젝트는 매우 특정한 영역을 다루며 독

    0

    1답변

    기능을 나열하지 않습니다 기능 foo에 관한 정보. gcc는 foo에 대해 .debug_info 세부 정보를 생성하지 않습니다. 참고로 .symtab에 foo의 입력 사항이 있습니다. 아이디어가 있으십니까?

    4

    1답변

    C/C++ 소스 파일의 모든 요소에 대해 컴파일 된 실행 파일 내에서 해당 메모리 위치를 결정할 수 있기를 원합니다. 디버그로 컴파일하고 그 결과 DWARF 정보를 사용하는 것은 이것에 대한 먼 길을 간다.하지만 내 목표에 미치지 못한다. GCC는 줄 번호가 0 인 DWARF .debug_line 정보를 생성하는 것으로 보입니다. DWARF 사양에서 열 번

    5

    1답변

    저는 다소 복잡한 정적 분석과 다른 프로그램의 동적 추적을 수행하는 소프트웨어를 작성하고 있습니다. 이 프로그램은 .debug_line DWARF 섹션의 줄/열 정보를 비롯하여 많은 수의 정적 DWARF 정보를 사용하여 추적을 지원합니다. 이 프로그램이 우리가 필요로하는 정확도를 갖기 위해서는 DWARF 디버깅 정보에 채우기 위해 세밀하고 정확한 행 번호

    0

    1답변

    이전에는 많은 혼란이있었습니다. static, dynamic(.so)뿐만 아니라 시간에 내가 알고 해달라고하면 kallsyms (module symbols)을 포함하고 다른 실행 - 나는 power-pc 아키텍처 vmlinux 진에서 모든 상징적 정보를 인쇄 할. 내가 GDB, readelf, /proc/kallsyms 또는 system.map를 사용하거나

    1

    1답변

    DWARF 디버그 정보를 구문 분석하여 스택 추적 주소에서 함수를 확인하려고합니다. 이 (GCC로 컴파일) 내 C의 기능을 작동하면, (g 컴파일 ++) 내 C의 기능을 모두 말해 a를 .debug_info 테이블의 DW_AT_low_pc과 DW_AT_low_high 속성이 내 C++ 기능하지 않는 것 메모리 범위이 함수는 예를 들어 <1><17433>:

    0

    2답변

    앱을 빌드 할 때 생성되는 dsym 파일의 구조는 무엇입니까? DWARF 디버그 정보가 포함되어 있지만 dsym 파일이 무엇인지 압니다. DWARF 정보를 읽고 싶습니다. 디버그 섹션 만 포함하는 Mach-O 바이너리 파일입니까? 어떻게하면 pyelftool과 같은 DWARF 구문 분석 도구로 전달하면됩니다.이 도구는 ELF 파일의 디버그 섹션에서 DWAR

    2

    1답변

    필자는 함수의 프롤로그가 끝나고 에필로그가 시작되는 주소를 정확하게 찾아야하는 ARM 바이너리를 가지고 있습니다. 즉, 함수 본문의 경계가 필요합니다. 내가 누구의 조립 기능이있는 경우 예를 들어, 같은 것입니다 : 0x00000320 <+0>: push {r7, lr} 0x00000322 <+2>: sub sp, #16 0x00000324 <+4>: