反汇编可执行程序--->分析coredump文件

*1.1 背景 *
有时程序发生coredump时,bt查看堆栈信息时,看不到symbols,看到的是数字+?号,而且还是加上了-g -O0选项了,真是郁闷~~ 如下图:
人为制造coredump,31行对空指针赋值,产生coredump

1.2 gdb a.out core.11246
在地址0x00000000004008ce处发生coredump

*1.3 对可执行程序进行反汇编 *
objdump -d a.out > a.asm
搜索地址 “4008ce”
当赋值0x23时发生coredump

对应31行代码

1.4 总结
实际中并没有这么顺,要花点心思研究一下汇编代码,结合一些工具来分析。

转载于:https://my.oschina.net/u/4149215/blog/3075501

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值