GDB 高级技巧:寻找反编译入口

找到反编译入口是 GDB 高级应用的关键。我们可以从栈顶开始,依次对每个地址进行反编译。

例如,使用 disassemble 命令对地址 0x0819D8D9 进行反编译,成功找到了函数 _ZN18CHttpHandlerObject6memstrEPcS0_j 的汇编代码。

然而,并非所有地址都能成功反编译。例如,对地址 0x0010、0x00000 和 0xef2ff000 的反编译尝试都失败了,提示 “No function contains specified address.”。

ppt 文件大小:146.5KB