elf专题提供elf的最新资讯内容,帮你更好的了解elf。
我想在Python中读取一个elf文件中的一些位。我已经找到一个elf文件解析器来定位该部分。我研究了使用
我需要在ELF文件的notes部分中修改一个build-id。我看到有很多工具可以读取elf,但不能对其进行修改。我
我正在研究逆向工程。 <pre><code>readelf something Program Headers: Type Offset VirtAddr PhysAddr
我只是想用<code>pyelftools</code>(偏移量,虚拟地址和物理地址)获取程序头信息。 这可以通过运行
我正在学习从文本“从0到1的操作系统”链接脚本,在文本中他们展示了一个使用关键字PHDRS的示例; </p
我正在学习虚拟内存管理和进程的内存分配。并做一些实验。有一些令人困惑的地方,如下所示:
我需要修改ELF注释部分的<code>build-id</code>。我发现有可能<a href="https://stackoverflow.com/questions/63382584/modify-b
对于这是一个非常基本的问题,我深表歉意,恐怕我不知道该向谁或在哪里问这样的问题。 我正在
是否有实用程序修补ELF符号表中的任意符号,以使已定义符号变为未定义?例如,这里<code>readelf --syms</c
我使用OpenOcd刷新STM32 ARM Cmake项目的Elf图像。 在mem.ld脚本中,为FLASH扇区的原始地址分配了一个偏移
有人现在如何生成build-id吗?我一直在网上到处寻找,但找不到解释。我找到了<a href="https://fedoraproject.or
我想知道是否有人了解Steam DRM包装程序如何保护可执行文件。据我所知,Steam接受了可执行文件并返回了
如果我将库加载到gdb并执行<code>info symbol 0xB0153C</code>,我会得到类似<code>function + offset</code> 的信息 <p
当我构建项目时,成功生成了.elf文件,但是缺少.hex和.bin文件。我在互联网上搜索,发现每个人都使用
在处理引导程序项目时,我注意到生成的二进制文件大于原始ELF文件中每个部分的大小之和。 通过
我正在尝试使用以下命令从我的python程序制作linux可执行文件:pyinstaller --onefile tool.py,它不起作用,我
我有以下测试汇编程序: <pre><code>.section .rodata a: .byte 17 .section .text .globl _start _start: mov $1, %eax
我正在读一本教科书,上面写着: <em> <strong>,我们看到了编译器如何使用看似任意的约定将符号
下面是描述ELF可重定位目标文件格式的图片: <a href="https://i.stack.imgur.com/MQDer.png" rel="nofollow noreferrer"><img
我使用静态链接生成可执行对象文件,并使用<code>readelf</code>检查文件,发现其中一个部分称为:<code>.re