当我尝试反汇编专有的 ARM 二进制文件(无符号)时,例如 Android 手机的引导加载程序,我发现 IDA Pro 中有一堆没有任何“Xrefs to”的字符串。
图像已经重新定位,一些字符串具有外部参照,而另一些则没有。IDA 不会将其中一些识别为字符串或数据。另外,我尝试将地址搜索为字节序列,也没有结果。
找到如何引用这些字符串的任何好的做法?
当我尝试反汇编专有的 ARM 二进制文件(无符号)时,例如 Android 手机的引导加载程序,我发现 IDA Pro 中有一堆没有任何“Xrefs to”的字符串。
图像已经重新定位,一些字符串具有外部参照,而另一些则没有。IDA 不会将其中一些识别为字符串或数据。另外,我尝试将地址搜索为字节序列,也没有结果。
找到如何引用这些字符串的任何好的做法?
真的没有标准的方法。
引用它们的代码可能不被识别为代码,这使得它只是定义它的问题。
它们可能被间接引用,就像数组一样 - 在它们之前的某个地方是否有被引用的值?
它们可能以某种 IDA 无法识别的方式被间接引用。
它可能不适用于 Android,但我很幸运在这样的字符串上使用了读中断观察点来找出它的引用位置。