关于GDB反汇编,急
请问 用gdb反汇编得到 :0xc1003044 <syscall_call+0>: call *0xc1275480(,%eax,4)
然后用什么命令查看 call语句的指令码啊
先谢谢大虾拉
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
请问 用gdb反汇编得到 :0xc1003044 <syscall_call+0>: call *0xc1275480(,%eax,4)
然后用什么命令查看 call语句的指令码啊
先谢谢大虾拉
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
接受
或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
发布评论
评论(9)
很多时候只能通过一大段来定位代码的位置,你这个信息似乎提供得太少了
记得可以在gdb里用
b addr
就可以显示出来addr这个地方对应的代码。
没错!
print这个地址应该也可以
或者print *地址
你这个实习的啥时候转正啊?
调用4号系统调用,是write吧?
[ 本帖最后由 liying_gg 于 2009-4-21 15:55 编辑 ]
What happen?
实习版主 T-bagwell
实习版主-大天使
我又上大学了,嘿嘿
哦,没事,估计要6月份吧,多谢关注啊,呵呵
是不是我哪里说错了呢?
不知道,不过我们好像都没回答楼主的问题,楼主好像也没问清楚。