gpt4 book ai didi

linux - 我可以在调试器中跟踪控制流吗?

转载 作者:太空狗 更新时间:2023-10-29 12:39:20 24 4
gpt4 key购买 nike


在 gdb 中使用 bt (backtrace) 指令,
我们可以大致看到控制流经过的位置。

但是,它仅在分支指令为call时可用。
(将返回地址保存在堆栈中。)

我很好奇我是否可以用类似的方式跟踪 jmp
如您所知,jmp 不保存返回地址...


我的情况:
更准确地说,我在以下情况下遇到了麻烦。

0x9230  push   %ebx                     // Where %ebx comes from?
0x9231 mov 0x8(%esp),%eax

我想知道 %ebx 的值是从哪里来的。
某处,使用jmp 控制流切换到此处。
我想知道某处 在哪里。

问题:
有什么方法可以跟踪指令 jmp 吗?
(或者我可以使用任何可能的应用程序吗?)

最佳答案

More precisely, I'm trouble in below situation.
0x9230 push %ebx // Where %ebx comes from?

在这种情况下,反向 调试器可能是最有用的。

我上次试过,rr为回答“这是从哪里来的?”创造了奇迹。问题。

在这里你可以简单地使用reverse-stepi直到你找到更新了%ebx的指令。

关于linux - 我可以在调试器中跟踪控制流吗?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/53880521/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com