GDB 高级技巧:寻找反编译入口
找到反编译入口是 GDB 高级应用的关键。我们可以从栈顶开始,依次对每个地址进行反编译。
例如,使用 disassemble
命令对地址 0x0819D8D9 进行反编译,成功找到了函数 _ZN18CHttpHandlerObject6memstrEPcS0_j
的汇编代码。
然而,并非所有地址都能成功反编译。例如,对地址 0x0010、0x00000 和 0xef2ff000 的反编译尝试都失败了,提示 “No function contains specified address.”。
146.5KB
文件大小:
评论区