我已经在我的系统上安装了一个二进制文件,并希望查看给定函数的反汇编。 最好使用objdump ,但其他解决scheme也是可以接受的。 从这个问题我知道,如果我只知道边界地址,我可能能够反汇编代码的一部分。 从这个答案我已经学会了如何将我的拆分debugging符号恢复成单个文件。 但即使在单个文件上运行,甚至可以反汇编所有的代码(即没有启动或停止地址,但objdump普通的-d参数),我仍然没有看到任何地方的符号。 这是有道理的,因为所讨论的function是静态的,所以不会被导出。 不过, valgrind会报告函数名,所以它必须存储在某个地方。 看看debugging部分的细节,我发现在.debug_str部分提到的名称,但我不知道一个工具,可以把它变成一个地址范围。