J'ai utilisé objdump
pour examiner le code d'assemblage dans les binaires Linux ELF.
Parfois, il y a un saut indirect à travers une table de saut qui est stockée dans la section rodata
(données en lecture seule).
Comment obtenir objdump
ou tout autre outil pour me montrer le contenu de cette section de données?
Je pourrais exécuter le programme et examiner les adresses pertinentes dans le débogueur, mais je ne veux pas le faire car cela doit être fait de manière interactive.
La réponse idéale identifiera un outil qui non seulement me montrera le contenu mais me permettra de contrôler le format d'affichage, tout comme le fait od
.