昨天我在另一个帖子里谈到了怎么样找到程序跑飞的原因:【STM32F303开发】+如何找到导致程序出现HardFault的代码 贴子的最后我们使用直接在debug模式下汇编窗口中输入LR的值来定位有问题的代码,有的时候可能会感觉这样不是很方便,或许我们想看看其他的汇编代码。下面我们就使用fromelf命令来将keil生成的axf文件反汇编成汇编代码。 从fromelf这个名字上我们就能看到它是用来处理elf文件的,elf 全称 Executable and Linking Format ,这种文件是gcc编译出来的,而我们使用的axf全称 Arm executable File ,是由keil或者ads编译出来的,两者在格式上有些区别,但里面包含的符号表,调试信息,汇编基本是相同的。keil生成的hex就是调用的fromelf将axf转换而来的,所以你编译后可以在输出文件中同时看到axf和hex文件。 fromelf有2种模式:常用的生成的bin文件是使用的format conversion mode,还有一种text mode模式就是用来生成反汇编的text文件的。 text模式介绍如下:值得注意的是如果我们不指定输出格式的话,那么默认就是--text格式,也就是说如果我们给--text 指定几个options的话我们可以省掉--text 而只使用相应的[options就可以,我下面的处理中将会省掉--text。 --text的几个options介绍:下面要使用的反汇编是-c 用fromelf把axf反汇编有2中方法,一种直接在windows环境中使用,一种和生成bin文件那样在keil编译后调用。 1)windows 窗口下进行: ❶:将我们生成的axf文件复制到keil安装目录的下ARM\ARMCC\bin目录下, ❷:在这个窗口中不要选中任何文件的前提下按下键盘的Shift键然后单击鼠标的右键选中“在此处打开命令窗口”, ❸:在打开的CMD窗口中输入下面的命令并回车,
2)在keil里面直接调用和生成bin文件差不多,我们可以使用下面的命令:
如果你感觉上面的命令比较难懂,也可以使用下面的稍微好理解的命令,不过一定要注意你生成的axf的文件的路径和工程文件所在路径的对应关系,否则可能会调用失败,
好了,现在我们已经得到反汇编文件F303RE.txt,使用notepad++打开这个文件,你就可以看到我们的c语言汇编成的代码,我们还是使用上面提到的昨天的那个帖子的LR的值0x080002bd,因为M3/M4内核使用的Thumb指令会要求最低bit0为1,所以我们此处的LR 应该为 0x080002bc 在notepad++里面ctrl+f打开查询窗口输入0x080002bc 然后回车,我们发现定位的代码和昨天定位的一样,就是那句对0地址赋值0的代码,至此,我们也就通过反汇编axf找到导致程序跑飞程序的代码了。 formelf 命令的功能相当强大,平常我使用到只是生成bin反汇编axf这些基本的,由于人比较懒用不到的就不想看这些英文文档,下面附件中的fromelf的说明文档详细介绍了它的其他的功能,希望那位兄弟有兴趣研究了分享下。 测试代码: F303RE_Fromelf.rar(476.66 KB, 下载次数: 305) fromelf 详细说明文档 using_the_fromelf_utility.pdf(548.11 KB, 下载次数: 461) 命令fromelf -c -o "$[url=mailto@L.txt]L@L.txt[/url]" "#L"中使用的几个替换符说明 uv4.chm_uv4.pdf(34.08 KB, 下载次数: 249) 反汇编生成的RE303.txt文件 F303RE_TXT.rar(40.29 KB, 下载次数: 138) |
|