本文介绍了我可以给objdump的一个地址,并将它拆开包含函数?的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!
问题描述
我发现它真的很烦有拆开库code大片只是为了获得足够的信息,看看是什么原因造成系统崩溃。有什么办法,我可以只是手objdump的一个地址,并将它找到包含函数的界限吗?
I'm finding it really annoying to have to disassemble large swathes of library code just to get enough context to see what is causing a crash. Is there any way that I can just hand objdump an address, and have it find the boundaries of the containing function for me?
编辑:更重要的是,我可以把它拆开整个堆栈跟踪我?
Better yet, can I have it disassemble an entire stack trace for me?
推荐答案
这样的事情吧?
$ objdump -S --start-address=0x42 foo.o | awk '{print $0} $3~/retq?/{exit}'
它输出的拆卸上市从的0x42
开始,直到它找到一个 RET(Q)
,假设的边界的是由标记RET(q)
It prints the dis-assembly listing starting from 0x42
till it finds a ret(q)
, assuming the boundary is marked by ret(q)
这篇关于我可以给objdump的一个地址,并将它拆开包含函数?的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持!