关于GDB反汇编,急

发布于 2022-09-18 18:17:02 字数 158 浏览 14 评论 0

请问 用gdb反汇编得到  :0xc1003044 <syscall_call+0>:    call   *0xc1275480(,%eax,4)
然后用什么命令查看 call语句的指令码啊

先谢谢大虾拉

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(9

空城之時有危險 2022-09-25 18:17:02

很多时候只能通过一大段来定位代码的位置,你这个信息似乎提供得太少了

拍不死你 2022-09-25 18:17:02

记得可以在gdb里用
b addr
就可以显示出来addr这个地方对应的代码。

装纯掩盖桑 2022-09-25 18:17:02

原帖由 Godbach 于 2009-4-21 15:23 发表
记得可以在gdb里用
b addr
就可以显示出来addr这个地方对应的代码。

没错!

懵少女 2022-09-25 18:17:02

print这个地址应该也可以
或者print *地址

影子的影子 2022-09-25 18:17:02

你这个实习的啥时候转正啊?

调用4号系统调用,是write吧?

[ 本帖最后由 liying_gg 于 2009-4-21 15:55 编辑 ]

小嗷兮 2022-09-25 18:17:02

原帖由 liying_gg 于 2009-4-21 15:53 发表
你这个实习的啥时候转正啊?

What happen?

山人契 2022-09-25 18:17:02

实习版主 T-bagwell
实习版主-大天使
我又上大学了,嘿嘿

余生再见 2022-09-25 18:17:02

哦,没事,估计要6月份吧,多谢关注啊,呵呵
是不是我哪里说错了呢?

℉絮湮 2022-09-25 18:17:02

不知道,不过我们好像都没回答楼主的问题,楼主好像也没问清楚。

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文