91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Linux readelf命令怎么用

發布時間:2022-02-02 11:01:27 來源:億速云 閱讀:341 作者:zzz 欄目:開發技術

這篇文章主要講解了“Linux readelf命令怎么用”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“Linux readelf命令怎么用”吧!

Linux常用命令readelf命令 用來顯示一個或者多個elf格式的目標文件的信息,可以通過它的選項來控制顯示哪些信息。

Linux readelf命令怎么用

readelf

用于顯示elf格式文件的信息

補充說明

這里的elf-file(s)就表示那些被檢查的文件。可以支持32位,64位的elf格式文件,也支持包含elf文件的文檔(這里一般指的是使用ar命令將一些elf文件打包之后生成的例如lib*.a之類的“靜態庫”文件)。 

這個程序和objdump提供的功能類似,但是它顯示的信息更為具體,并且它不依賴BFD庫(BFD庫是一個GNU項目,它的目標就是希望通過一種統一的接口來處理不同的目標文件),所以即使BFD庫有什么bug存在的話也不會影響到readelf程序。 

運行readelf的時候,除了-v和-H之外,其它的選項必須有一個被指定。 

ELF文件類型

種類型的ELF文件:

  1. 可重定位文件:用戶和其他目標文件一起創建可執行文件或者共享目標文件,例如lib*.a文件。 

  2. 可執行文件:用于生成進程映像,載入內存執行,例如編譯好的可執行文件a.out。 

  3. 共享目標文件:用于和其他共享目標文件或者可重定位文件一起生成elf目標文件或者和執行文件一起創建進程映像,例如lib*.so文件。 

ELF文件作用:

ELF文件參與程序的連接(建立一個程序)和程序的執行(運行一個程序),所以可以從不同的角度來看待elf格式的文件: 

  1. 如果用于編譯和鏈接(可重定位文件),則編譯器和鏈接器將把elf文件看作是節頭表描述的節的集合,程序頭表可選。 

  2. 如果用于加載執行(可執行文件),則加載器則將把elf文件看作是程序頭表描述的段的集合,一個段可能包含多個節,節頭表可選。 

  3. 如果是共享文件,則兩者都含有。 

ELF文件總體組成:  

elf文件頭描述elf文件的總體信息。包括:系統相關,類型相關,加載相關,鏈接相關。 

  • 系統相關表示:elf文件標識的魔術數,以及硬件和平臺等相關信息,增加了elf文件的移植性,使交叉編譯成為可能。 

  • 類型相關就是前面說的那個類型。 

  • 加載相關:包括程序頭表相關信息。 

  • 鏈接相關:節頭表相關信息。 

選項

 -a  --all 顯示全部信息,等價于 -h -l -S -s -r -d -V -A -I.   -h  --file-header 顯示elf文件開始的文件頭信息.   -l  --program-headers   --segments 顯示程序頭(段頭)信息(如果有的話)。   -S  --section-headers   --sections 顯示節頭信息(如果有的話)。   -g  --section-groups 顯示節組信息(如果有的話)。   -t  --section-details 顯示節的詳細信息(-S的)。   -s  --syms         --symbols 顯示符號表段中的項(如果有的話)。   -e  --headers 顯示全部頭信息,等價于: -h -l -S   -n  --notes 顯示note段(內核注釋)的信息。   -r  --relocs 顯示可重定位段的信息。   -u  --unwind 顯示unwind段信息。當前只支持IA64 ELF的unwind段信息。   -d  --dynamic 顯示動態段的信息。   -V  --version-info 顯示版本段的信息。   -A  --arch-specific 顯示CPU構架信息。   -D  --use-dynamic 使用動態段中的符號表顯示符號,而不是使用符號段。   -x  --hex-dump=以16進制方式顯示指定段內內容。number指定段表中段的索引,或字符串指定文件中的段名。  -w[liaprmfFsoR] or  --debug-dump[=line,=info,=abbrev,=pubnames,=aranges,=macro,=frames,=frames-interp,=str,=loc,=Ranges] 顯示調試段中指定的內容。   -I  --histogram 顯示符號的時候,顯示bucket list長度的柱狀圖。   -v  --version 顯示readelf的版本信息。   -H  --help 顯示readelf所支持的命令行選項。   -W  --wide 寬行輸出。   @file 可以將選項集中到一個文件中,然后使用這個@file選項載入。

實例

先給出如下例子:

1.對于可執行文件形式的elf格式文件:

1)查看可執行程序的源代碼如下: 

 root@localhost [test]$ cat main.cpp  #include using std::cout;  using std::endl;  void my_print();   int main(int argc, char *argv[])  {          my_print();          cout"hello!"         return 0;  }   void  my_print()  {          cout"print!" }

2)編譯如下: 

 [root@localhost test]$ g++ main.cpp -o main  [root@localhost test]$ g++ -g main.cpp -o main.debug

3)編譯之后,查看生成的文件: 

 [root@localhost test]$ ls -l  總計 64  -rwxr-xr-x 1 quietheart quietheart  6700 07-07 18:04 main  -rw-r--r-- 1 quietheart quietheart   201 07-07 18:02 main.cpp  -rwxr-xr-x 1 quietheart quietheart 38932 07-07 18:04 main.debug

這里,main.debug是帶有調試信息的可執行文件,main是一般的可執行文件。 

2.對于庫文件形式的elf格式文件:

1)查看庫的源代碼如下: 

 //myfile.h  #ifndef __MYFILE_H  #define __MYFILE_H  void printInfo();  #endif   //myfile.cpp  #include "myfile.h"  #include using std::cout;  using std::endl;  void printInfo()  {      cout"hello" }

2)編譯如下: 

 [root@localhost test]$ g++ -c myfile.cpp  [root@localhost test]$ g++ -shared -fPCI -o libmy.so myfile.o  [root@localhost test]$ ar -r libmy.a myfile.o  ar: creating libmy.a

3)編譯之后,查看生成的文件: 

[root@localhost test]$ ls -l 

總計 44 

 -rw-r--r-- 1 quietheart quietheart 2154 07-08 16:14 libmy.a  -rwxr-xr-x 1 quietheart quietheart 5707 07-08 16:08 libmy.so  -rwxr-xr-x 1 quietheart quietheart  117 07-08 16:06 myfile.cpp  -rwxr-xr-x 1 quietheart quietheart   63 07-08 16:08 myfile.h  -rw-r--r-- 1 quietheart quietheart 2004 07-08 16:08 myfile.o  libmy.a  libmy.so  myfile.cpp  myfile.h  myfile.o

這里,分別生成目標文件myfile.o,共享庫文件libmy.so,和靜態庫文件libmy.a。 

基于以上可執行文件和庫,這里給出一些常用的命令。 

讀取可執行文件形式的elf文件頭信息:

 [root@localhost test]$ readelf -h main  ELF Header:    Magic:   7f 45 4c 46 01 01 01 00 00 00 00 00 00 00 00 00    Class:                             ELF32    Data:                              2's complement, little endian    Version:                           1 (current)    OS/ABI:                            UNIX - System V    ABI Version:                       0    type:                              exec (Executable file)    Machine:                           Intel 80386    Version:                           0x1    Entry point address:               0x8048580    Start of program headers:          52 (bytes into file)    Start of section headers:          3232 (bytes into file)    Flags:                             0x0    Size of this header:               52 (bytes)    Size of program headers:           32 (bytes)    Number of program headers:         8    Size of section headers:           40 (bytes)    Number of section headers:         29    Section header string table index: 26

這里,可見可執行文件的elf文件,其類型為EXEC(可執行文件)。另外,含調試信息的”main.debug”和不含調試信息的”main”除了一些大小信息之外,其內容是一樣的。并且由此可見文件的體系結構為Intel 80386。 

讀取目標文件形式的elf文件頭信息:

 [root@localhost test]$ readelf -h myfile.o  ELF Header:    Magic:   7f 45 4c 46 01 01 01 00 00 00 00 00 00 00 00 00    Class:                             ELF32    Data:                              2's complement, little endian    Version:                           1 (current)    OS/ABI:                            UNIX - System V    ABI Version:                       0    Type:                              REL (Relocatable file)    Machine:                           Intel 80386    Version:                           0x1    Entry point address:               0x0    Start of program headers:          0 (bytes into file)    Start of section headers:          516 (bytes into file)    Flags:                             0x0    Size of this header:               52 (bytes)    Size of program headers:           0 (bytes)    Number of program headers:         0    Size of section headers:           40 (bytes)    Number of section headers:         15    Section header string table index: 12

這里,可見目標文件的elf文件,其類型為REL(可重定位文件)。 

讀取靜態庫文件形式的elf文件頭信息:

 [root@localhost test]$ readelf -h libmy.a  File: libmy.a(myfile.o)  ELF Header:    Magic:   7f 45 4c 46 01 01 01 00 00 00 00 00 00 00 00 00    Class:                             ELF32    Data:                              2's complement, little endian    Version:                           1 (current)    OS/ABI:                            UNIX - System V    ABI Version:                       0    Type:                              REL (Relocatable file)    Machine:                           Intel 80386    Version:                           0x1    Entry point address:               0x0    Start of program headers:          0 (bytes into file)    Start of section headers:          516 (bytes into file)    Flags:                             0x0    Size of this header:               52 (bytes)    Size of program headers:           0 (bytes)    Number of program headers:         0    Size of section headers:           40 (bytes)    Number of section headers:         15    Section header string table index: 12

這里,可見靜態庫文件的elf文件,其類型為REL(可重定位文件)。 

讀取動態庫文件形式的elf文件頭信息:

 [root@localhost test]$ readelf -h libmy.so  ELF Header:    Magic:   7f 45 4c 46 01 01 01 00 00 00 00 00 00 00 00 00    Class:                             ELF32    Data:                              2's complement, little endian    Version:                           1 (current)    OS/ABI:                            UNIX - System V    ABI Version:                       0    Type:                              DYN (Shared object file)    Machine:                           Intel 80386    Version:                           0x1    Entry point address:               0x550    Start of program headers:          52 (bytes into file)    Start of section headers:          2768 (bytes into file)    Flags:                             0x0    Size of this header:               52 (bytes)    Size of program headers:           32 (bytes)    Number of program headers:         5    Size of section headers:           40 (bytes)    Number of section headers:         27    Section header string table index: 24

這里,可見動態庫文件的elf文件,其類型為DYN(共享目標文件)。 

查看可執行的elf文件程序頭表信息:

 [root@localhost test]$ readelf -l main  Elf file type is EXEC (Executable file)  Entry point 0x8048580  There are 8 program headers, starting at offset 52   Program Headers:    Type           Offset   VirtAddr   PhysAddr   FileSiz MemSiz  Flg Align    PHDR           0x000034 0x08048034 0x08048034 0x00100 0x00100 R E 0x4    INTERP         0x000134 0x08048134 0x08048134 0x00013 0x00013 R   0x1        Requesting program interpreter: /lib/[ld-linux.so.2]    LOAD           0x000000 0x08048000 0x08048000 0x00970 0x00970 R E 0x1000    LOAD           0x000970 0x08049970 0x08049970 0x00130 0x001c8 RW  0x1000    DYNAMIC        0x000988 0x08049988 0x08049988 0x000e0 0x000e0 RW  0x4    NOTE           0x000148 0x08048148 0x08048148 0x00020 0x00020 R   0x4    GNU_EH_FRAME   0x000820 0x08048820 0x08048820 0x00044 0x00044 R   0x4    GNU_STACK      0x000000 0x00000000 0x00000000 0x00000 0x00000 RW  0x4   Section to Segment mapping:    Segment Sections...     00         01     .interp     02     .interp .note.ABI-tag .gnu.hash .dynsym .dynstr .gnu.version .gnu.version_r .rel.dyn .rel.plt .init .plt .text .fini .rodata .eh_frame_hdr .eh_frame     03     .ctors .dtors .jcr .dynamic .got .got.plt .data .bss     04     .dynamic     05     .note.ABI-tag     06     .eh_frame_hdr     07

這里,含調試信息的”main.debug”和不含調試信息的”main”其內容是一樣的。 

查看目標文件的elf文件程序頭表信息: 

 [root@localhost test]$ readelf -l myfile.o  There are no program headers in this file.

這里可知,可重定位的目標文件,它沒程序頭表。 

查看靜態庫文件的elf文件程序頭表信息:

 [root@localhost test]$ readelf -l libmy.a  File: libmy.a(myfile.o)  There are no program headers in this file.

這里可知,可重定位的靜態庫文件,它沒程序頭表。 

查看動態庫文件的elf文件程序頭表信息:

 [root@localhost test]$ readelf -l libmy.so  Elf file type is DYN (Shared object file)  Entry point 0x550  There are 5 program headers, starting at offset 52   Program Headers:    Type           Offset   VirtAddr   PhysAddr   FileSiz MemSiz  Flg Align    LOAD           0x000000 0x00000000 0x00000000 0x007f4 0x007f4 R E 0x1000    LOAD           0x0007f4 0x000017f4 0x000017f4 0x0011c 0x00128 RW  0x1000    DYNAMIC        0x000810 0x00001810 0x00001810 0x000e0 0x000e0 RW  0x4    GNU_EH_FRAME   0x000738 0x00000738 0x00000738 0x0002c 0x0002c R   0x4    GNU_STACK      0x000000 0x00000000 0x00000000 0x00000 0x00000 RW  0x4   Section to Segment mapping:    Segment Sections...     00     .gnu.hash .dynsym .dynstr .gnu.version .gnu.version_r .rel.dyn .rel.plt .init .plt .text .fini .rodata .eh_frame_hdr .eh_frame     01     .ctors .dtors .jcr .data.rel.ro .dynamic .got .got.plt .bss     02     .dynamic     03     .eh_frame_hdr     04

這里可知,做為共享目標文件的動態庫,它程序頭表。 

查看一個可執行的elf文件的節信息:

 [root@localhost test]$ readelf -S main  There are 29 section headers, starting at offset 0xca0:  Section Headers:    [Nr] Name              Type            Addr     Off    Size   ES Flg Lk Inf Al    [ 0]                   NULL            00000000 000000 000000 00      0   0  0    [ 1] .interp           PROGBITS        08048134 000134 000013 00   A  0   0  1    [ 2] .note.ABI-tag     NOTE            08048148 000148 000020 00   A  0   0  4    [ 3] .gnu.hash         GNU_HASH        08048168 000168 000030 04   A  4   0  4    [ 4] .dynsym           DYNSYM          08048198 000198 0000d0 10   A  5   1  4    [ 5] .dynstr           STRTAB          08048268 000268 000183 00   A  0   0  1    [ 6] .gnu.version      VERSYM          080483ec 0003ec 00001a 02   A  4   0  2    [ 7] .gnu.version_r    VERNEED         08048408 000408 000060 00   A  5   2  4    [ 8] .rel.dyn          REL             08048468 000468 000010 08   A  4   0  4    [ 9] .rel.plt          REL             08048478 000478 000048 08   A  4  11  4    [10] .init             PROGBITS        080484c0 0004c0 000017 00  AX  0   0  4    [11] .plt              PROGBITS        080484d8 0004d8 0000a0 04  AX  0   0  4    [12] .text             PROGBITS        08048580 000580 000268 00  AX  0   0 16    [13] .fini             PROGBITS        080487e8 0007e8 00001c 00  AX  0   0  4    [14] .rodata           PROGBITS        08048804 000804 00001a 00   A  0   0  4    [15] .eh_frame_hdr     PROGBITS        08048820 000820 000044 00   A  0   0  4    [16] .eh_frame         PROGBITS        08048864 000864 00010c 00   A  0   0  4    [17] .ctors            PROGBITS        08049970 000970 00000c 00  WA  0   0  4    [18] .dtors            PROGBITS        0804997c 00097c 000008 00  WA  0   0  4    [19] .jcr              PROGBITS        08049984 000984 000004 00  WA  0   0  4    [20] .dynamic          DYNAMIC         08049988 000988 0000e0 08  WA  5   0  4    [21] .got              PROGBITS        08049a68 000a68 000004 04  WA  0   0  4    [22] .got.plt          PROGBITS        08049a6c 000a6c 000030 04  WA  0   0  4    [23] .data             PROGBITS        08049a9c 000a9c 000004 00  WA  0   0  4    [24] .bss              NOBITS          08049aa0 000aa0 000098 00  WA  0   0  8    [25] .comment          PROGBITS        00000000 000aa0 000114 00      0   0  1    [26] .shstrtab         STRTAB          00000000 000bb4 0000e9 00      0   0  1    [27] .symtab           SYMTAB          00000000 001128 000510 10     28  53  4    [28] .strtab           STRTAB          00000000 001638 0003f4 00      0   0  1  Key to Flags:    W (write), A (alloc), X (execute), M (merge), S (strings)    I (info), L (link order), G (group), x (unknown)    O (extra OS processing required) o (OS specific), p (processor specific)

這里,main是可執行文件,不含調試信息。 

查看一個包含調試信息的可執行的elf文件的節信息:

 [root@localhost test]$ readelf -S main.debug  There are 37 section headers, starting at offset 0x88c8:   Section Headers:    [Nr] Name              Type            Addr     Off    Size   ES Flg Lk Inf Al    [ 0]                   NULL            00000000 000000 000000 00      0   0  0    [ 1] .interp           PROGBITS        08048134 000134 000013 00   A  0   0  1    [ 2] .note.ABI-tag     NOTE            08048148 000148 000020 00   A  0   0  4    [ 3] .gnu.hash         GNU_HASH        08048168 000168 000030 04   A  4   0  4    [ 4] .dynsym           DYNSYM          08048198 000198 0000d0 10   A  5   1  4    [ 5] .dynstr           STRTAB          08048268 000268 000183 00   A  0   0  1    [ 6] .gnu.version      VERSYM          080483ec 0003ec 00001a 02   A  4   0  2    [ 7] .gnu.version_r    VERNEED         08048408 000408 000060 00   A  5   2  4    [ 8] .rel.dyn          REL             08048468 000468 000010 08   A  4   0  4    [ 9] .rel.plt          REL             08048478 000478 000048 08   A  4  11  4    [10] .init             PROGBITS        080484c0 0004c0 000017 00  AX  0   0  4    [11] .plt              PROGBITS        080484d8 0004d8 0000a0 04  AX  0   0  4    [12] .text             PROGBITS        08048580 000580 000268 00  AX  0   0 16    [13] .fini             PROGBITS        080487e8 0007e8 00001c 00  AX  0   0  4    [14] .rodata           PROGBITS        08048804 000804 00001a 00   A  0   0  4    [15] .eh_frame_hdr     PROGBITS        08048820 000820 000044 00   A  0   0  4    [16] .eh_frame         PROGBITS        08048864 000864 00010c 00   A  0   0  4    [17] .ctors            PROGBITS        08049970 000970 00000c 00  WA  0   0  4    [18] .dtors            PROGBITS        0804997c 00097c 000008 00  WA  0   0  4    [19] .jcr              PROGBITS        08049984 000984 000004 00  WA  0   0  4    [20] .dynamic          DYNAMIC         08049988 000988 0000e0 08  WA  5   0  4    [21] .got              PROGBITS        08049a68 000a68 000004 04  WA  0   0  4    [22] .got.plt          PROGBITS        08049a6c 000a6c 000030 04  WA  0   0  4    [23] .data             PROGBITS        08049a9c 000a9c 000004 00  WA  0   0  4    [24] .bss              NOBITS          08049aa0 000aa0 000098 00  WA  0   0  8    [25] .comment          PROGBITS        00000000 000aa0 000114 00      0   0  1    [26] .debug_aranges    PROGBITS        00000000 000bb4 000020 00      0   0  1    [27] .debug_pubnames   PROGBITS        00000000 000bd4 000028 00      0   0  1    [28] .debug_info       PROGBITS        00000000 000bfc 0067aa 00      0   0  1    [29] .debug_abbrev     PROGBITS        00000000 0073a6 000726 00      0   0  1    [30] .debug_line       PROGBITS        00000000 007acc 0003e1 00      0   0  1    [31] .debug_frame      PROGBITS        00000000 007eb0 00009c 00      0   0  4    [32] .debug_str        PROGBITS        00000000 007f4c 000735 00      0   0  1    [33] .debug_loc        PROGBITS        00000000 008681 0000f3 00      0   0  1    [34] .shstrtab         STRTAB          00000000 008774 000151 00      0   0  1    [35] .symtab           SYMTAB          00000000 008e90 000590 10     36  61  4    [36] .strtab           STRTAB          00000000 009420 0003f4 00      0   0  1  Key to Flags:    W (write), A (alloc), X (execute), M (merge), S (strings)    I (info), L (link order), G (group), x (unknown)    O (extra OS processing required) o (OS specific), p (processor specific)

可見,相對非調試版本的可執行文件,多了”.debug*”段的信息。 

查看一個目標文件的elf文件的節信息:

 [root@localhost test]$ readelf -S myfile.o  There are 15 section headers, starting at offset 0x204:   Section Headers:    [Nr] Name              Type            Addr     Off    Size   ES Flg Lk Inf Al    [ 0]                   NULL            00000000 000000 000000 00      0   0  0    [ 1] .text             PROGBITS        00000000 000034 00009e 00  AX  0   0  4    [ 2] .rel.text         REL             00000000 000744 000060 08     13   1  4    [ 3] .data             PROGBITS        00000000 0000d4 000000 00  WA  0   0  4    [ 4] .bss              NOBITS          00000000 0000d4 000001 00  WA  0   0  4    [ 5] .ctors            PROGBITS        00000000 0000d4 000004 00  WA  0   0  4    [ 6] .rel.ctors        REL             00000000 0007a4 000008 08     13   5  4    [ 7] .rodata           PROGBITS        00000000 0000d8 000006 00   A  0   0  1    [ 8] .eh_frame         PROGBITS        00000000 0000e0 00008c 00   A  0   0  4    [ 9] .rel.eh_frame     REL             00000000 0007ac 000028 08     13   8  4    [10] .comment          PROGBITS        00000000 00016c 00002e 00      0   0  1    [11] .note.GNU-stack   PROGBITS        00000000 00019a 000000 00      0   0  1    [12] .shstrtab         STRTAB          00000000 00019a 00006a 00      0   0  1    [13] .symtab           SYMTAB          00000000 00045c 000180 10     14  14  4    [14] .strtab           STRTAB          00000000 0005dc 000166 00      0   0  1  Key to Flags:    W (write), A (alloc), X (execute), M (merge), S (strings)    I (info), L (link order), G (group), x (unknown)    O (extra OS processing required) o (OS specific), p (processor specific)    ```shell   **查看一個靜態庫文件的elf文件的節信息:**   ```shell [root@localhost test]$ readelf -S libmy.a  File: libmy.a(myfile.o)  There are 15 section headers, starting at offset 0x204:   Section Headers:    [Nr] Name              Type            Addr     Off    Size   ES Flg Lk Inf Al    [ 0]                   NULL            00000000 000000 000000 00      0   0  0    [ 1] .text             PROGBITS        00000000 000034 00009e 00  AX  0   0  4    [ 2] .rel.text         REL             00000000 000744 000060 08     13   1  4    [ 3] .data             PROGBITS        00000000 0000d4 000000 00  WA  0   0  4    [ 4] .bss              NOBITS          00000000 0000d4 000001 00  WA  0   0  4    [ 5] .ctors            PROGBITS        00000000 0000d4 000004 00  WA  0   0  4    [ 6] .rel.ctors        REL             00000000 0007a4 000008 08     13   5  4    [ 7] .rodata           PROGBITS        00000000 0000d8 000006 00   A  0   0  1    [ 8] .eh_frame         PROGBITS        00000000 0000e0 00008c 00   A  0   0  4    [ 9] .rel.eh_frame     REL             00000000 0007ac 000028 08     13   8  4    [10] .comment          PROGBITS        00000000 00016c 00002e 00      0   0  1    [11] .note.GNU-stack   PROGBITS        00000000 00019a 000000 00      0   0  1    [12] .shstrtab         STRTAB          00000000 00019a 00006a 00      0   0  1    [13] .symtab           SYMTAB          00000000 00045c 000180 10     14  14  4    [14] .strtab           STRTAB          00000000 0005dc 000166 00      0   0  1  Key to Flags:    W (write), A (alloc), X (execute), M (merge), S (strings)    I (info), L (link order), G (group), x (unknown)    O (extra OS processing required) o (OS specific), p (processor specific)

查看一個動態庫文件的elf文件的節信息:

 [root@localhost test]$ readelf -S libmy.so  There are 27 section headers, starting at offset 0xad0:   Section Headers:    [Nr] Name              Type            Addr     Off    Size   ES Flg Lk Inf Al    [ 0]                   NULL            00000000 000000 000000 00      0   0  0    [ 1] .gnu.hash         GNU_HASH        000000d4 0000d4 00003c 04   A  2   0  4    [ 2] .dynsym           DYNSYM          00000110 000110 000120 10   A  3   1  4    [ 3] .dynstr           STRTAB          00000230 000230 000199 00   A  0   0  1    [ 4] .gnu.version      VERSYM          000003ca 0003ca 000024 02   A  2   0  2    [ 5] .gnu.version_r    VERNEED         000003f0 0003f0 000050 00   A  3   2  4    [ 6] .rel.dyn          REL             00000440 000440 0000b0 08   A  2   0  4    [ 7] .rel.plt          REL             000004f0 0004f0 000010 08   A  2   9  4    [ 8] .init             PROGBITS        00000500 000500 000017 00  AX  0   0  4    [ 9] .plt              PROGBITS        00000518 000518 000030 04  AX  0   0  4    [10] .text             PROGBITS        00000550 000550 0001c4 00  AX  0   0 16    [11] .fini             PROGBITS        00000714 000714 00001c 00  AX  0   0  4    [12] .rodata           PROGBITS        00000730 000730 000006 00   A  0   0  1    [13] .eh_frame_hdr     PROGBITS        00000738 000738 00002c 00   A  0   0  4    [14] .eh_frame         PROGBITS        00000764 000764 000090 00   A  0   0  4    [15] .ctors            PROGBITS        000017f4 0007f4 00000c 00  WA  0   0  4    [16] .dtors            PROGBITS        00001800 000800 000008 00  WA  0   0  4    [17] .jcr              PROGBITS        00001808 000808 000004 00  WA  0   0  4    [18] .data.rel.ro      PROGBITS        0000180c 00080c 000004 00  WA  0   0  4    [19] .dynamic          DYNAMIC         00001810 000810 0000e0 08  WA  3   0  4    [20] .got              PROGBITS        000018f0 0008f0 00000c 04  WA  0   0  4    [21] .got.plt          PROGBITS        000018fc 0008fc 000014 04  WA  0   0  4    [22] .bss              NOBITS          00001910 000910 00000c 00  WA  0   0  4    [23] .comment          PROGBITS        00000000 000910 0000e6 00      0   0  1    [24] .shstrtab         STRTAB          00000000 0009f6 0000da 00      0   0  1    [25] .symtab           SYMTAB          00000000 000f08 000410 10     26  48  4    [26] .strtab           STRTAB          00000000 001318 000333 00      0   0  1  Key to Flags:    W (write), A (alloc), X (execute), M (merge), S (strings)    I (info), L (link order), G (group), x (unknown)    O (extra OS processing required) o (OS specific), p (processor specific)

感謝各位的閱讀,以上就是“Linux readelf命令怎么用”的內容了,經過本文的學習后,相信大家對Linux readelf命令怎么用這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關知識點的文章,歡迎關注!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

通辽市| 郸城县| 三江| 聂荣县| 沂水县| 铁力市| 花莲市| 察隅县| 肥城市| 皋兰县| 云南省| 本溪市| 德江县| 印江| 舒城县| 新乡县| 盈江县| 措勤县| 洛南县| 武威市| 娱乐| 西贡区| 玉屏| 思茅市| 嘉黎县| 宜昌市| 龙泉市| 太白县| 上犹县| 蓝田县| 灌南县| 六枝特区| 利津县| 西青区| 高青县| 玉屏| 宁化县| 巴中市| 博客| 育儿| 津南区|