objdump یک برنامه برای نمایش اطلاعات مختلف در مورد ابجکت فایل ها در سیستم های مشابه Unix است. به عنوان مثال، می توان از آن را به عنوان disassembler برای مشاهده فایل اجرایی در فرم اسمبلی استفاده کرد. این بخشی از "GNU Binutils" برای کنترل دقیق بر فایل های اجرایی و سایر داده های باینری است.
objdump(1) – لینوکس دستورات کاربری صفحه راهنما
readelf(1) – لینوکس دستورات کاربری صفحه راهنما
Binutils::Objdump - Perl interface to objdump
مثلاً،
$ objdump -D -M intel file.bin | grep main. : -A20این کار بازگردانی به اسمبلی را در فایل «file.bin» انجام می دهد، با کد اسمبلی که با سیتکس ایتل نشان داده می شود. سپس آن را به "grep" هدایت می کنیم که تابع "main" را جستجو می کند و ۲۰ خط کد آن را نمایش می دهد.
4004ed: 55 push rbp 4004ee: 48 89 e5 mov rbp,rsp 4004f1: c7 45 ec 00 00 00 00 mov DWORD PTR ,0x0 4004f8: c7 45 f0 01 00 00 00 mov DWORD PTR ,0x1 4004ff: c7 45 f4 02 00 00 00 mov DWORD PTR ,0x2 400506: c7 45 f8 03 00 00 00 mov DWORD PTR ,0x3 40050d: c7 45 fc 04 00 00 00 mov DWORD PTR ,0x4 400514: c7 45 ec 00 00 00 00 mov DWORD PTR ,0x0 40051b: eb 13 jmp 400530 <main+0x43> 40051d: 8b 05 15 0b 20 00 mov eax,DWORD PTR # 601038 <globalA> 400523: 83 e8 01 sub eax,0x1 400526: 89 05 0c 0b 20 00 mov DWORD PTR ,eax # 601038 <globalA> 40052c: 83 45 ec 01 add DWORD PTR ,0x1 400530: 8b 05 02 0b 20 00 mov eax,DWORD PTR # 601038 <globalA> 400536: 39 45 ec cmp DWORD PTR ,eax 400539: 7c e2 jl 40051d <main+0x30> 40053b: 5d pop rbp 40053c: c3 ret 40053d: 0f 1f 00 nop DWORD PTR objdump از کتابخانه BFD برای خواندن محتویات ابجکت فایل استفاده می کند.ابزارهای مشابه "Borland TDUMP" , "Microsoft DUMPBIN" و "readelf" است.
objdump(1) – لینوکس دستورات کاربری صفحه راهنما
readelf(1) – لینوکس دستورات کاربری صفحه راهنما
Binutils::Objdump - Perl interface to objdump
مثلاً،
$ objdump -D -M intel file.bin | grep main. : -A20این کار بازگردانی به اسمبلی را در فایل «file.bin» انجام می دهد، با کد اسمبلی که با سیتکس ایتل نشان داده می شود. سپس آن را به "grep" هدایت می کنیم که تابع "main" را جستجو می کند و ۲۰ خط کد آن را نمایش می دهد.
4004ed: 55 push rbp 4004ee: 48 89 e5 mov rbp,rsp 4004f1: c7 45 ec 00 00 00 00 mov DWORD PTR ,0x0 4004f8: c7 45 f0 01 00 00 00 mov DWORD PTR ,0x1 4004ff: c7 45 f4 02 00 00 00 mov DWORD PTR ,0x2 400506: c7 45 f8 03 00 00 00 mov DWORD PTR ,0x3 40050d: c7 45 fc 04 00 00 00 mov DWORD PTR ,0x4 400514: c7 45 ec 00 00 00 00 mov DWORD PTR ,0x0 40051b: eb 13 jmp 400530 <main+0x43> 40051d: 8b 05 15 0b 20 00 mov eax,DWORD PTR # 601038 <globalA> 400523: 83 e8 01 sub eax,0x1 400526: 89 05 0c 0b 20 00 mov DWORD PTR ,eax # 601038 <globalA> 40052c: 83 45 ec 01 add DWORD PTR ,0x1 400530: 8b 05 02 0b 20 00 mov eax,DWORD PTR # 601038 <globalA> 400536: 39 45 ec cmp DWORD PTR ,eax 400539: 7c e2 jl 40051d <main+0x30> 40053b: 5d pop rbp 40053c: c3 ret 40053d: 0f 1f 00 nop DWORD PTR objdump از کتابخانه BFD برای خواندن محتویات ابجکت فایل استفاده می کند.ابزارهای مشابه "Borland TDUMP" , "Microsoft DUMPBIN" و "readelf" است.
wiki: ابج دامپ