gpt4 book ai didi

gdb 在相对于基地址的地址处打印符号

转载 作者:行者123 更新时间:2023-12-03 05:08:59 24 4
gpt4 key购买 nike

我在地址 myfile.exe+0x144c7 处发现了可疑的死锁(来自 ProcessExplorer 中的线程列表)。现在,我想知道它是哪个函数。

info symbol addr

要求 addr 是绝对的。是否有一个命令获取 ProcessExplorer 给出的相对地址。我可以添加 0x400000,但如果 GDB 可以帮我做的话会更好。

最佳答案

gdb 接受符号地址的表达式,因此您可以执行如下操作:

info symbol 0x40000000 + 0x144c7

如果您检查“信息变量”(或在可执行文件上使用 nm),则包含代码的文本段可能有一个符号名称,因此您也可以执行以下操作:

info symbol _init + 0x144c7

请注意,如果您的问题出在 DLL 或其他文本段中,则符号可能无法按预期工作。

关于gdb 在相对于基地址的地址处打印符号,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/24058942/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com