gpt4 book ai didi

memory-management - 如何解析段 :offset address in GDB

转载 作者:行者123 更新时间:2023-12-03 22:43:40 25 4
gpt4 key购买 nike

(gdb) info registers ds
ds 0x7b 123
(gdb) disassemble
Dump of assembler code for function printf@plt:
0x0804831c <+0>: jmp DWORD PTR ds:0x804a008
=> 0x08048322 <+6>: push 0x10
0x08048327 <+11>: jmp 0x80482ec
End of assembler dump.

有人可以描述我如何将 ds:0x804a008 地址映射到线性地址吗?我可以使用“x/xw 地址”命令吗?如果不清楚,我想知道代码跳转中第一个 jmp 函数的位置。

最佳答案

0x804a008是进程线性地址空间中的一个地址 - 该内存位置中的 DWORD 是将跳转到的地址(即,0x804a008 是一个指针)。
`

所以

x/xw 0x804a008

将转储指针的内容,并且
disasm *0x804a008

将反汇编跳过该指针将执行的代码。

关于memory-management - 如何解析段 :offset address in GDB,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/4006686/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com