手把手教你玩转GDB(四)——–函数调用栈(call stack)探密
来源:互联网 发布:淘宝收不到卖家消息 编辑:程序博客网 时间:2024/05/22 03:21
我们知道,通常一个程序的运行,不外乎是A函数调用B,B函数调用C等等,等所有的调用都完成后,整个程序的运行也就ok了。在这个过程中,每当有新的函数调用,系统都会把该函数的一些信息,包括函数的参数,以及一些寄存器的值等,保存到调用栈(call stack)上。等该函数运行完成后,这些信息再从调用栈上弹出(pop)。如下图所示,是一个完整的调用栈:
在上图中,整体叫做调用栈(call stack),每一行叫做一桢(frame)。我们来看看桢信息的组成有哪些:
这里还有一点需要说明,不知道细心的读者朋友有没有发现,foo那一桢没有PC的地址,GDB通过这样来标示该桢是当前正在执行到的桢,因此我们通过看调用栈的信息,便可得知程序执行到哪里了。
读者朋友有没有觉得原来函数调用的过程还有这么多信息可以知道啊,下面我就开始介绍一些GDB命令,通过这些命令你便可以查看到上面介绍的这些信息,甚至更加详细的信息。
1. 查看调用栈信息:(具体信息的内容,与上面第二部分中介绍的相同)
2. 查看桢信息:
3. 查看更加详细的信息:
查看指定桢的详细信息,关于详细信息的内容,这里有必要做一个介绍,如下图所示:
上图中显示的信息有:
a. 当前桢的地址: 0xbffff400
b. 当前桢PC: eip = 0×8048516
c. 当前桢函数: bar (test.cpp:16)
d. caller桢的PC: saved eip 0×8048535
e. caller桢的地址: called by frame at 0xbffff420
f. callee桢的地址: caller of frame at 0xbffff3e0
g. 源代码所用的程序的语言(c/c++): source language c++
h. 当前桢的参数的地址及值: Arglist at 0xbffff3f8, args: name=0×8048621 “jessie”, myname=0x804861c “jack”
i. 当前相中局部变量的地址:Locals at 0xbffff3f8, Previous frame’s sp is 0xbffff400
k. 当前桢中存储的寄存器: Saved registers: ebp at 0xbffff3f8, eip at 0xbffff3fc
from:http://www.wuzesheng.com/?p=1409
- 手把手教你玩转GDB(四)——–函数调用栈(call stack)探密
- 手把手教你玩转GDB(四)—函数调用栈(call stack)探密
- 手把手教你玩转GDB(三)—常用命令
- gdb调试(四)函数调用栈—stack
- 手把手教你玩转GDB
- 手把手教你玩转GDB
- 手把手教你玩转GDB(一)—牛刀小试:启动GDB开始调试
- 手把手教你玩GDB
- gdb 调用栈 (call stack)
- 手把手教你玩转GDB(二)—Breakpoint, Watchpoint和Catchpoint
- GDB工具使用教程_函数调用栈(call stack)探密
- 手把手教你玩转ARP包(四)
- 函数调用栈(Function call stack)
- 调用栈 (Call Stack)
- 手把手教你玩转ARP包
- 手把手教你玩转ARP包
- 手把手教你玩转ARP包
- 手把手教你玩转ARP包
- 【SICP练习】20 练习1.26
- Redis高可用部署及监控
- Centos MySQL5.6安装方法
- UML类图几种关系的总结
- 【SICP练习】21 练习1.27
- 手把手教你玩转GDB(四)——–函数调用栈(call stack)探密
- [Scoi2010]幸运数字解题报告
- 【SICP练习】22 练习1.28
- C# 流操作
- C语言中 extern "C"使用
- 初探SQLMAP
- C++拾遗--lambda表达式
- 【SICP练习】23 练习1.29
- 升级到VMWARE11后,vmcore/vmm/main/physMem_monitor.c:1123错误解决