如何解析GDB中的段:偏移地址

2023-12-14

(gdb) info registers ds
   ds             0x7b  123
(gdb) disassemble
   Dump of assembler code for function printf@plt:
   0x0804831c <+0>: jmp    DWORD PTR ds:0x804a008
=> 0x08048322 <+6>: push   0x10
   0x08048327 <+11>:    jmp    0x80482ec
End of assembler dump.

有人可以告诉我如何将 ds:0x804a008 地址映射到线性地址吗?我可以使用“x/xw 地址”命令吗?如果不清楚,我想知道代码跳转中的第一个 jmp 函数在哪里。


0x804a008是进程线性地址空间中的地址 - 该内存位置中的 DWORD 是将跳转到的地址(即,0x804a008是一个指针)。 `

So

x/xw 0x804a008

将转储指针的内容,并且

disasm *0x804a008

将反汇编跳过该指针将执行的代码。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

如何解析GDB中的段:偏移地址 的相关文章

随机推荐