objdump反編譯使用

1、objdump.exe readelf.exe兩個文件的路徑 E:\AndroidTools\android-ndk-r10e\toolchains\arm-linux-androideabi-4.8\prebuilt\windows-x86_64\bin 2、objdump -S(大寫S) ELF文件路徑 >導出文件名 如下圖 -S命令能分析出ELF的源文件加彙編的形式 2、objdump
相關文章
相關標籤/搜索