反汇编点滴
来源:互联网 发布:电脑报淘宝 编辑:程序博客网 时间:2024/06/06 08:07
gdb
info line sourceCodeLine
(gdb) info line funcName
(gdb) info line 9
Line 9 of "main.cpp" starts at address 0x400670 <main+40> and ends at0x400677 <main+47>.
(gdb) disas 0x400670 0x400677
Dump of assembler code from 0x400670 to 0x400677:
0x0000000000400670 <main+40>: movzbl -0xf(%rbp),%eax
0x0000000000400674 <main+44>: mov %al,-0x1(%rbp)
End of assembler dump.
结合用 x/i 可以查看指令
(gdb) info line main
Line 4 of "main.cpp" starts at address 0x400648 <main> and ends at 0x40064c <main+4>.
(gdb) x/5i
0x400648 <main>: push %rbp
0x400649 <main+1>: mov %rsp,%rbp
0x40064c <main+4>: movb $0x1,-0x9(%rbp)
0x400650 <main+8>: mov 0x1a1(%rip),%rax # 0x4007f8 <__dso_handle+8>
0x400657 <main+15>: mov %rax,-0x20(%rbp)
info line sourceCodeLine
(gdb) info line funcName
(gdb) info line 9
Line 9 of "main.cpp" starts at address 0x400670 <main+40> and ends at0x400677 <main+47>.
(gdb) disas 0x400670 0x400677
Dump of assembler code from 0x400670 to 0x400677:
0x0000000000400670 <main+40>: movzbl -0xf(%rbp),%eax
0x0000000000400674 <main+44>: mov %al,-0x1(%rbp)
End of assembler dump.
结合用 x/i 可以查看指令
(gdb) info line main
Line 4 of "main.cpp" starts at address 0x400648 <main> and ends at 0x40064c <main+4>.
(gdb) x/5i
0x400648 <main>: push %rbp
0x400649 <main+1>: mov %rsp,%rbp
0x40064c <main+4>: movb $0x1,-0x9(%rbp)
0x400650 <main+8>: mov 0x1a1(%rip),%rax # 0x4007f8 <__dso_handle+8>
0x400657 <main+15>: mov %rax,-0x20(%rbp)
阅读全文
0 0
- 反汇编点滴
- 反汇编
- 反汇编
- 反汇编
- 反汇编
- 反汇编
- 反汇编
- 反汇编
- 反汇编
- 反汇编
- 反汇编
- 反汇编
- 汇编反汇编
- 反作弊工程点滴
- 汇编学习点滴记录
- x86汇编点滴
- 反汇编反出来的
- 反汇编反出来的
- 06_nullptr、NULL、操作符重载、Const对象和函数
- ElasticSearch报错
- 利用栈实现二进制转换为十进制
- 前端手机本地调试小技巧
- laya之坑-自定义事件
- 反汇编点滴
- Recurrent Neural Networks
- 操作系统实验之磁盘调度算法模拟(最短寻道时间优先SSTF 和 扫描算法SCAN)
- php和ajax连接数据库实现动态数据可视化
- Python-Bunch模式
- 现代浏览器的工作原理
- Android
- HTML5 和 CSS3
- 第十六周(Longest Substring )