How to find memory address of a function which isn’t called in main, but declared and defined outside main in gdb

tl,tr: Find memory address of an uncalled function, without having source code(or having function name) in gdb.

Issue: given a source code given to me, which looks like this:

#include<stdio.h>

func foo1(){                               => I want memory address of this function
//smth here
}

int main(){
//smth here           =>in any way this doesn't calls or sets pointer or anything related to foo1.
}

Obviously, this looks easy by info function foo1
.
But here’s the catch I want to pretend that I do not have source code, just executable of this, so only part inside main would be seen right? A user who is going to run executable will not really know there exists a function foo1.(As main and foo1 has no connection as such)

So using gdb only how can I find memory address of foo1?

What section of memory layout it may be contained?
(I checked in .text .data )
by
info files,

disassemble <memory-address .text>

disassemble 0x00007ff730c4a000
Dump of assembler code for function __mingw_winmain_nShowCmd:
   0x00007ff730c4a000 <+0>:     or     (%rax),%al
   0x00007ff730c4a002 <+2>:     add    %al,(%rax)
   0x00007ff730c4a004 <+4>:     add    %al,(%rax)
   0x00007ff730c4a006 <+6>:     add    %al,(%rax)
   0x00007ff730c4a008 <+8>:     add    %al,(%rax)
   0x00007ff730c4a00a <+10>:    add    %al,(%rax)
   0x00007ff730c4a00c <+12>:    add    %al,(%rax)
   0x00007ff730c4a00e <+14>:    add    %al,(%rax)
End of assembler dump.

disassemble <memory-address .data>
disassemble 0x00007ff730c31000
Dump of assembler code for function __mingw_invalidParameterHandler:
   0x00007ff730c31000 <+0>:     ret
End of assembler dump.

similarly, I disassembled entry point, but still no clue.

disassemble  0x7ff730c314e0
Dump of assembler code for function mainCRTStartup:
   0x00007ff730c314e0 <+0>:     sub    $0x28,%rsp
   0x00007ff730c314e4 <+4>:     mov    0x1aaa5(%rip),%rax        # 0x7ff730c4bf90 <.refptr.mingw_app_type>
   0x00007ff730c314eb <+11>:    movl   $0x0,(%rax)
   0x00007ff730c314f1 <+17>:    call   0x7ff730c31190 <__tmainCRTStartup>
   0x00007ff730c314f6 <+22>:    nop
   0x00007ff730c314f7 <+23>:    nop
   0x00007ff730c314f8 <+24>:    add    $0x28,%rsp
   0x00007ff730c314fc <+28>:    ret
End of assembler dump.

by python-gdb api i tried this:

   for symbol in gdb.objfiles():
    #print(gdb.symtab)
    print(symbol.lookup_global_symbol)

I read docs here

which resulted in:

 source gdb_script.py
<built-in method lookup_global_symbol of gdb.Objfile object at 0x000001E5EF7F5030>
<built-in method lookup_global_symbol of gdb.Objfile object at 0x000001E5EF7F5170>
<built-in method lookup_global_symbol of gdb.Objfile object at 0x000001E5EF7F51C0>
<built-in method lookup_global_symbol of gdb.Objfile object at 0x000001E5EF7F5210>
<built-in method lookup_global_symbol of gdb.Objfile object at 0x000001E5EF7F5260>

new question arised, What exactly is this now? Addresses looks different, it has left me more confused now.(I want to know what exactly above means).

I want to do this with gdb, no other tools.

Im a newbie to reverse engineering, please let it go, if something is not cleared from my side. 🙁

New contributor

nastya is a new contributor to this site. Take care in asking for clarification, commenting, and answering.
Check out our Code of Conduct.

15

Trang chủ Giới thiệu Sinh nhật bé trai Sinh nhật bé gái Tổ chức sự kiện Biểu diễn giải trí Dịch vụ khác Trang trí tiệc cưới Tổ chức khai trương Tư vấn dịch vụ Thư viện ảnh Tin tức - sự kiện Liên hệ Chú hề sinh nhật Trang trí YEAR END PARTY công ty Trang trí tất niên cuối năm Trang trí tất niên xu hướng mới nhất Trang trí sinh nhật bé trai Hải Đăng Trang trí sinh nhật bé Khánh Vân Trang trí sinh nhật Bích Ngân Trang trí sinh nhật bé Thanh Trang Thuê ông già Noel phát quà Biểu diễn xiếc khỉ Xiếc quay đĩa Dịch vụ tổ chức sự kiện 5 sao Thông tin về chúng tôi Dịch vụ sinh nhật bé trai Dịch vụ sinh nhật bé gái Sự kiện trọn gói Các tiết mục giải trí Dịch vụ bổ trợ Tiệc cưới sang trọng Dịch vụ khai trương Tư vấn tổ chức sự kiện Hình ảnh sự kiện Cập nhật tin tức Liên hệ ngay Thuê chú hề chuyên nghiệp Tiệc tất niên cho công ty Trang trí tiệc cuối năm Tiệc tất niên độc đáo Sinh nhật bé Hải Đăng Sinh nhật đáng yêu bé Khánh Vân Sinh nhật sang trọng Bích Ngân Tiệc sinh nhật bé Thanh Trang Dịch vụ ông già Noel Xiếc thú vui nhộn Biểu diễn xiếc quay đĩa Dịch vụ tổ chức tiệc uy tín Khám phá dịch vụ của chúng tôi Tiệc sinh nhật cho bé trai Trang trí tiệc cho bé gái Gói sự kiện chuyên nghiệp Chương trình giải trí hấp dẫn Dịch vụ hỗ trợ sự kiện Trang trí tiệc cưới đẹp Khởi đầu thành công với khai trương Chuyên gia tư vấn sự kiện Xem ảnh các sự kiện đẹp Tin mới về sự kiện Kết nối với đội ngũ chuyên gia Chú hề vui nhộn cho tiệc sinh nhật Ý tưởng tiệc cuối năm Tất niên độc đáo Trang trí tiệc hiện đại Tổ chức sinh nhật cho Hải Đăng Sinh nhật độc quyền Khánh Vân Phong cách tiệc Bích Ngân Trang trí tiệc bé Thanh Trang Thuê dịch vụ ông già Noel chuyên nghiệp Xem xiếc khỉ đặc sắc Xiếc quay đĩa thú vị
Trang chủ Giới thiệu Sinh nhật bé trai Sinh nhật bé gái Tổ chức sự kiện Biểu diễn giải trí Dịch vụ khác Trang trí tiệc cưới Tổ chức khai trương Tư vấn dịch vụ Thư viện ảnh Tin tức - sự kiện Liên hệ Chú hề sinh nhật Trang trí YEAR END PARTY công ty Trang trí tất niên cuối năm Trang trí tất niên xu hướng mới nhất Trang trí sinh nhật bé trai Hải Đăng Trang trí sinh nhật bé Khánh Vân Trang trí sinh nhật Bích Ngân Trang trí sinh nhật bé Thanh Trang Thuê ông già Noel phát quà Biểu diễn xiếc khỉ Xiếc quay đĩa
Thiết kế website Thiết kế website Thiết kế website Cách kháng tài khoản quảng cáo Mua bán Fanpage Facebook Dịch vụ SEO Tổ chức sinh nhật