我想知道这里是否有人编写/使用了一个解析objdump输出并从中提取操作码的脚本?我有一个非常琐碎的实现,但我正在寻找更好的东西。
这个脚本所面临的问题仅仅是它执行简单的字符串解析;这更像是一个实用脚本,这就是为什么我没有为这些脚本编写测试。我想知道是否可以通过编写一个定制的解析器或一个简单而高效的正则表达式来完成同样的任务。
这个查询的目的是为了学习,以便我下次能够(希望)更好地处理这样的问题。
我不介意实现的细节(shell、ruby、python、perl;任何事情都可以)。代码甚至没有那么重要,真的,我想要一些提示,您将如何做到这一点。
发布于 2012-06-23 03:48:51
如果这不是你想要的,我很抱歉,但是你的浆糊已经不能用了。
这是一个快速的提示。输出的不同部分由制表符分隔。
' 402000:\t14 43 \tadc $0x43,%al\n'这应该会让你开始:
>>> r
' 402000:\t14 43 \tadc $0x43,%al\n'
>>> r = r.strip()
>>> r
'402000:\t14 43 \tadc $0x43,%al'
>>> r = r.split('\t')
>>> r
['402000:', '14 43 ', 'adc $0x43,%al']
>>> r[1] = r[1].strip()
>>> r
['402000:', '14 43', 'adc $0x43,%al']发布于 2011-09-02 12:38:58
最好的解决方案是从源构建objdump,并制作一个python或其他语言的swig包装器,直接获取输出。您可以使用字符串解析来完成它,但这通常是错误的(读起来实现得不好)。正确地进行字符串解析是绝对可能的……我有一个依赖于此的实用程序。
https://stackoverflow.com/questions/4527313
复制相似问题