← retour aux snippets

objdump/nm: lister symboles et sections

Explorer symboles, sections et désassembler rapidement un binaire pour diagnostic.

bash process #objdump#nm#elf

objectif

Comprendre la structure d’un exécutable/bibliothèque ELF.

code minimal

nm -D ./libfoo.so | head
objdump -x ./app | head -50

utilisation

# symboles non définis (résolution dynamique)
nm -u ./app

# désassemblage d'une fonction (si symboles présents)
objdump -d --demangle ./app | less

variante(s) utile(s)

# sections et adresses
readelf -S ./app

notes

  • nécessite les binutils installés.
  • utile pour vérifier la présence de symboles de debug.