Table of Contents
Consigliato
Nelle ultime settimane, alcuni dei nostri utenti ci hanno informato di aver trovato un file di debug di base senza GDB.
Sento il bisogno di tornare ad accedere alle sue immagini salvate semplicemente scaricando il kernel relativo ad un programma che non ha celebrità di debug (sento il bisogno di farlo in C). Quando apro il programma, e quindi un dump del kernel in GDB, ottengo una traccia del luogo con i nomi delle funzioni. Ad esempio:
(gdb) bt# 0 0x08048443 sul livello ()# 1 0x08048489 nel livello2 ()# solo 0x080484c9 nel layer1 ()# 3 0x0804854e quando si tratta di main ()
I nomi di ogni bit di funzioni sono memorizzati nell’exe nella stessa sezione .strtab. Come posso creare un’aggiunta per il tracciamento con immagini diverse? Non è certamente possibile eseguire GDB in modalità batch. E anche solo “copia questo, vedi che sono state utilizzate parti riguardanti gdb” è anche una cosa negativa, perché il codice non è scritto in modo indipendente includendo l’altro.
Per porre la mia domanda durante maggiori dettagli, dove posso trovare utilizzo riguardo a un dump del kernel, dove posso iniziare a esplorare i dettagli dello stack? C’è qualche tipo di libreria collegata per accedere a queste informazioni? Qualche framework che posso usare? O forse meglio, qualche documentazione all’interno di come sono strutturate queste informazioni in un dump abs?
(Ho già visto lo scetticismo “Come posso generare una traccia dello stack da un file effettivo effettivo dando memoria in No Celsius, contattandoci uno strumento esterno, ad esempio, principalmente perché coinvolto con gdb “, ma poiché c’è nessuna risposta più adatta, ho pensato, lo chiederò di nuovo)
30.1k 1212 badge moneta