uboot2 --elf文件分析
来源:互联网 发布:数据可视化概念 编辑:程序博客网 时间:2024/05/22 14:43
root@ubuntu:/opt/FriendlyARM/u-boot-1.1.6/u-boot-1.1.6# file u-boot
u-boot: ELF 32-bit LSB executable, ARM, version 1, statically linked, not stripped
root@ubuntu:/opt/FriendlyARM/u-boot-1.1.6/u-boot-1.1.6# file u-boot.bin
u-boot.bin: data
root@ubuntu:/opt/FriendlyARM/u-boot-1.1.6/u-boot-1.1.6# readelf -h u-boot
ELF Header:Magic: 7f 45 4c 46 01 01 01 61 00 00 00 00 00 00 00 00有上述的信息可知,uboot被连接的地址为0x33f80000,那为什么该代码还能被ARM从起始地址0x00000000运行呢?因为uboot的第一段代码是与位置无关的代码(PIC),即无论改代码被连接到何处都可以运行。经过第一段uboot将其自身代码的code、data、bss各段copy到0x33f80000处,并执行代码。
Class: ELF32
Data: 2's complement, little endian
Version: 1 (current)
OS/ABI: ARM
ABI Version: 0
Type: EXEC (Executable file)
Machine: ARM
Version: 0x1
Entry point address: 0x33f80000
Start of program headers: 52 (bytes into file)
Start of section headers: 345172 (bytes into file)
Flags: 0x602, has entry point, GNU EABI, software FP, VFP
Size of this header: 52 (bytes)
Size of program headers: 32 (bytes)
Number of program headers: 3
Size of section headers: 40 (bytes)
Number of section headers: 21Section header string table index: 18
- uboot2 --elf文件分析
- elf文件分析
- ELF文件加载分析
- ELF文件实例分析
- ELF文件分析
- ELF文件头分析
- ELF文件分析
- ELF 文件数据分析: 全局变量
- ELF文件病毒的分析和编写
- linux下的ELF文件分析
- ELF文件加载过程代码分析
- ELF文件病毒的分析和编写
- 分析elf文件的利器(常用命令)
- readelf和ldd分析elf文件
- 分析elf文件的利器(常用命令)
- 分析elf文件的利器(常用命令)
- 实例分析ELF文件静态链接
- linux逆向分析之ELF文件详解
- ie6,ie7,ie8 css bug兼容解决方法
- CentOS查看IP,端口 修改IP,打开端口
- 中继器与集线器的区别
- Android 的动作、广播、类别等标识大全
- 【Java Web】: CSS 介绍
- uboot2 --elf文件分析
- 2.10 选择联系人
- 在sqlplus中通过数据字典按条件查询信息(针对oracle),显示未选定行
- Introduction to Resistors
- 卖家宝贝PS抠图速成法
- SVN命令 二
- Android系统分区理解及分区目录细解
- Android中ListView使用- 网络图片的异步加载
- 2.11 更换SIM卡触发防盗系统(广播接收者触发)